Программа Google Play по поиску уязвимостей в Android-софте закрывается

Программа Google Play по поиску уязвимостей в Android-софте закрывается

Программа Google Play по поиску уязвимостей в Android-софте закрывается

Программа по поиску уязвимостей в приложениях для AndroidGoogle Play Security Reward Program (GPSRP) — закрывается в конце этого месяца. Об этом корпорация предупредила независимых исследователей в области кибербезопасности.

Напомним, Google Play Security Reward Program заработала в октябре 2017 года. Её задача заключалась в стимуляции специалистов изучать приложения на наличие багов и брешей.

Изначально действие GPSRP ограничивалось определённым числом разработчиков и уязвимостями конкретных классов. Например, эксперты могли получить вознаграждения за возможность удалённого выполнения кода или обнаружение небезопасно хранимых данных.

С запуском программы максимальное вознаграждение достигало 5000 долларов за удалённое выполнение кода и 1000 долларов за незащищённые данные.

Далее GPSRP расширилась и уже включала приложения Airbnb, Alibaba, Amazon, Dropbox, Facebook (признано экстремистским и запрещено в России), Grammarly, Instacart, Line, Lyft, Opera, Paypal, Pinterest, Shopify, Snapchat, Spotify, Telegram, Tesla, TikTok, Tinder, VLC и Zomato.

А пять лет назад, в августе 2019-го, GPSRP распространили на весь софт, у которого в Google Play было как минимум 100 миллионов установок. Максимальные суммы вознаграждения выросли до 20 тыс. долларов (удалённое выполнение кода) и 3 тыс. долларов (кража данных).

Источник: Android Authority

 

Теперь Google разослала исследователям электронное письмо, в котором поблагодарила за работу и предупредила о прекращении работы Google Play Security Reward Program.

США запросили 5 лет для российского хакера по делу о кибератаках на $14 млн

Федеральная прокуратура США запросила для российского хакера Ильи Ангелова 61 месяц лишения свободы. Соответствующее ходатайство направлено в Федеральный окружной суд Восточного округа Мичигана. Ангелова обвиняют в кибермошенничестве и причинении ущерба 72 компаниям на общую сумму 14 млн долларов.

О подаче меморандума о назначении наказания сообщает РБК со ссылкой на свои источники. Илья Ангелов был арестован в октябре 2023 года. Он добровольно сдался властям США, полностью признал вину и пообещал возместить причинённый ущерб в полном объёме.

По версии американских властей, Ангелов вёл преступную деятельность с 2017 по 2021 год. Следствие считает его лидером группировки Mario Kart, также известной под названиями TA-551, Shathak, GOLD CABIN, Monster Libra, ATK236 и G0127. Сам Ангелов, как утверждается, использовал псевдонимы milan и okart.

По данным следствия, группировка управляла ботнетом, с помощью которого заражала сети организаций вредоносными программами. Как утверждают власти США, на пике своей активности она компрометировала до 1 тыс. систем в день. Значительная часть заражённых устройств затем включалась в состав ботнета.

Внутри группировки роли были чётко распределены. Одни участники распространяли вредоносные файлы и расширяли ботнет, другие использовали его для атак с целью захвата контроля над инфраструктурой жертв, третьи занимались выводом и отмыванием полученных средств.

Доступ к скомпрометированным ресурсам, по версии следствия, продавался другим преступным группам, специализировавшимся на вымогательстве. Уже они разворачивали в сетях жертв программы-шифровальщики и требовали выкуп. При этом, как утверждает прокуратура, сам Ангелов лично участвовал в переговорах о выплате выкупа.

Ранее был арестован ещё один участник этой группировки — Вячеслав Пенчуков, известный под псевдонимом Tank. Его приговорили к девяти годам лишения свободы. По данным источника, именно этот арест подтолкнул Ангелова к решению сдаться американским властям.

RSS: Новости на портале Anti-Malware.ru