Google заблокировала 1,2 млн Android-вредоносов, метивших в Play Store

Google заблокировала 1,2 млн Android-вредоносов, метивших в Play Store

Google заблокировала 1,2 млн Android-вредоносов, метивших в Play Store

Google утверждает, что в 2021 году ей удалось заблокировать 1,2 миллиона потенциально опасных мобильных приложений, которые пытались пробраться в официальный магазин Play Store. Тем не менее киберпреступники по-прежнему находят способы просунуть туда вредоносный софт для Android.

На этой неделе интернет-гигант поделился данными, согласно которым автоматические защитные механизмы заблокировали 1,2 млн программ, «нарушающих политику магазина». Таким образом, удалось предотвратить миллиарды установок опасного софта.

Помимо этого, компания забанила 190 тысяч аккаунтов, принадлежащих недобросовестным разработчикам, и приостановила деятельность 500 тыс. заброшенных и неактивных учётных записей.

Также в Google отметили усовершенствования по части безопасности и конфиденциальности пользователей Android, которые удалось недавно реализовать. Например, здесь можно отметить новые инструменты для разработчиков, повышение безопасности SDK, ограничение доступа к важным API и данным. Кроме того, смартфоны Pixel обзавелись возможностью детектирования вредоносных приложений.

Несмотря на все эти усилия, вредоносы продолжают проникать в Google Play Store. В этом месяце мы писали о банковском трояне SharkBot, который попытался вернуться в магазин приложений.

Кстати, на днях стало известно, что в Google Play Store появится новый раздел — «Data Safety». В нём разработчики должны будут перечислять собираемые данные пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

BadCam: веб-камеры Lenovo на Linux превратили в инструмент взлома

Исследователи из компании Eclypsium показали, как обычные веб-камеры на базе Linux можно превратить в инструмент для постоянной компрометации компьютера. В эксперименте они взломали две модели камер от Lenovo — 510 FHD и Performance FHD Web.

Обе работают на чипах и прошивке китайской компании SigmaStar. Оказалось, что такие камеры можно использовать для атаки по типу BadUSB — когда безобидное устройство с изменённой прошивкой начинает выполнять вредоносные команды при подключении к компьютеру.

В классическом BadUSB злоумышленнику нужен физический доступ к устройству, но в новой модификации, получившей название BadCam, это не обязательно.

Если атакующий получает удалённый доступ к компьютеру, он может перепрошить подключённую камеру прямо из системы. После этого камера сможет повторно заражать хост, даже если тот полностью переустановлен.

Причина уязвимости в камерах Lenovo — отсутствие проверки подписи прошивки. В софте для обновления есть команды, позволяющие без труда залить вредоносный код с уже скомпрометированного устройства.

В качестве примера Eclypsium упомянула уязвимость ядра Linux CVE-2024-53104, которую уже использовали в атаках: через неё можно получить контроль над системой и затем прошить подключённую камеру вредоносом.

 

Lenovo присвоила багу код CVE-2025-4371 и выпустила патч в прошивке версии 4.8.0. Однако, предупреждают исследователи, уязвимыми могут быть и другие веб-камеры или USB-устройства на базе Linux.

Свою работу Eclypsium представила на хакерской конференции DEF CON, а также опубликовала подробный разбор в блоге.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru