Разработчики Android-приложений теперь обязаны тестировать софт 2 недели

Разработчики Android-приложений теперь обязаны тестировать софт 2 недели

Разработчики Android-приложений теперь обязаны тестировать софт 2 недели

Со вчерашнего дня Google ужесточила правила для разработчиков Android-приложений, чтобы минимизировать попадание в Play Store небезопасного или некачественного софта.

Согласно записи в блоге, теперь Android-девелоперы должны будут тестировать свои программы на протяжении как минимум двух недель и с командой из 20 человек.

Помимо этого, Google хочет вливать больше средств в процессы проверки приложений. Согласно статистике интернет-гиганта, использующие его инструменты для тестирования разработчики публикуют софт, набирающий в среднем в три раза больше установок и вовлечённости пользователей.

Другими словами, корпорация считает, что её инструменты позволяют выпускать более качественные приложения. Теперь же в Google уточняют, что тестирование станет обязательным для девелоперов с новыми аккаунтами Play Console.

Разместить программу в официальном магазине приложений можно будет только после двух недель проверок, в которых должны участвовать не менее 20 человек. Google уверена, что это повысит качество и позволит выявить все баги до того, как они попадут в стабильный релиз.

Напомним, в прошлом месяце Play Protect получил функцию сканирования Android-приложений в режиме реального времени. Проверяются не только загруженные из Google Play Store программы, но и полученный из альтернативных источников софт.

А уже в этом месяце официальный магазин приложений для Android начал помечать проверенные VPN специальным значком. Речь идёт о соответствии анализируемого софта стандарту MASA (Mobile App Security Assessment), который представили в прошлом году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троянские Zoom и Teams используют AppleScript для обхода macOS Gatekeeper

Распространители macOS-зловредов активно осваивают обход системной защиты с помощью AppleScript. За последние месяцы число вредоносных .scpt, выдаваемых за деловые документы либо апдейты Zoom и Microsoft Teams, заметно умножилось.

По умолчанию файлы в таком формате открываются в Script Editor двойным щелчком. Злоумышленники скрывают встроенные команды за большим количеством пустых строк и используют социальную инженерию, чтобы вынудить жертву нажать Run или Command+R для запуска скрипта — даже из карантина Gatekeeper.

Вредоносные .scpt раздаются с сайтов в заархивированном виде — как ZIP либо DMG. При их извлечении пользователю для пущей убедительности отображается поддельный документ (предложение сотрудничества, выгодного вложения и т. п.) или кастомная иконка приложения.

 

Когда Apple закрыла возможность запуска неподписанного софта в macOS с согласия юзера (клик правой кнопкой мыши > «открыть»), авторам атак пришлось искать альтернативные пути обхода Gatekeeper.

Применять с этой целью AppleScript первыми начали APT-группы, в частности, BlueNoroff. Новая тактика оказалась эффективной, и ее вязли на вооружение распространители коммерческих зловредов.

Так, в настоящее время этот вектор используют стилеры — Odyssey и MacSync. Фейки Zoom, Teams и других популярных программ пока плохо детектятся на VirusTotal.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru