В One UI 6.1.1 добавили дополнительную защиту Samsung Galaxy от взлома

В One UI 6.1.1 добавили дополнительную защиту Samsung Galaxy от взлома

В One UI 6.1.1 добавили дополнительную защиту Samsung Galaxy от взлома

Разработчики Android-оболочки One UI, использующейся в смартфонах и планшетах Samsung, добавили новый безопасный режим, расширяющий уже существующую функциональность Auto Blocker, обеспечивающую защиту владельцев линейки Galaxy.

Auto Blocker представили в One UI 6.0 — первой версии оболочки, основанной на Android 14. Задача это фичи — защищать пользователей от киберугроз, подозрительной активности и устранять риски для конфиденциальности.

При активации Auto Blocker оболочка вносит в общей сложности пять изменений, которые должны препятствовать попаданию на устройство вредоносных программ:

  • блокирует работу софта, полученного из непроверенных источников;
  • включает проверку безопасности приложений;
  • блокирует команды, отправленные по USB-кабелям;
  • активирует защиту мессенджеров;
  • блокирует обновление софта по USB.

 

С выходом One UI 6.1.1, которая в настоящее время доступна для устройств Galaxy Z Fold 6 и Galaxy Z Flip 6, Auto Blocker получила ряд интересных дополнений к функциональности.

Во-первых, теперь для выключения Auto Blocker потребуется пройти аутентификацию, хотя раньше достаточно было просто нажать кнопку «выключить».

Кроме того, с выходом One UI 6.1.1 больше не существует отдельных тоглов для выключения защиты мессенджеров или блокировки апдейтов по USB. И, наконец, функциональность проверки безопасности приложений больше не является обязательной при включённом Auto Blocker — теперь она стала частью режима «максимального ограничения».

 

Подробнее о нововведениях можно узнать на посвящённой Auto Blocker веб-странице.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

38 млн скачиваний: 224 приложения на Android превратились в фабрику кликов

Исследователи раскрыли масштабную мошенническую кампанию с рекламой на Android, получившую название SlopAds. Всего в магазине Google Play удалось выявить 224 вредоносных приложения, которые генерировали более 2,3 млрд рекламных запросов в день. Эти программы скачали свыше 38 млн раз пользователи из 228 стран.

Название SlopAds появилось так: приложения выглядели как «потоковый контент», массово наштампованный, а часть из них имитировала сервисы и инструменты с ИИ-тематикой.

Если пользователь устанавливал приложение напрямую из Google Play, оно выглядело безобидным и выполняло заявленную функциональность. Но если установка происходила через рекламную кампанию злоумышленников, приложение подключалось к удалённому серверу через Firebase, загружало зашифрованные настройки и получало ссылки на вредоносные модули.

 

Ключевой элемент схемы — скрытая загрузка злонамеренного APK, зашифрованного в картинках PNG с использованием стеганографии. На устройстве изображения собирались в единый модуль FatModule, который запускал скрытые WebView, выдавая бесконечный поток фейковых показов и кликов по рекламе.

До 30% всего мошеннического трафика приходилось на США, 10% — на Индию и 7% — на Бразилию. В общей сложности атакующие ежедневно «накручивали» более 2 млрд рекламных показов. Для этого они использовали сотни доменов и сеть серверов управления, что говорит о планах дальнейшего расширения операции.

Все обнаруженные приложения уже удалены из Google Play. Кроме того, в Google Play Protect обновили систему защиты, чтобы предупредить пользователей о необходимости удалить SlopAds-программы со своих устройств.

Однако исследователи предупреждают: учитывая высокий уровень маскировки и изощрённость схемы, злоумышленники наверняка попытаются вернуться с новыми атаками.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru