Android 16 будет лучше защищать ваши данные с Advanced Protection Mode

Android 16 будет лучше защищать ваши данные с Advanced Protection Mode

Android 16 будет лучше защищать ваши данные с Advanced Protection Mode

Версия мобильной операционной системы Android 16, релиз которой ожидается в следующем году, судя по всему, улучшит защиту данных пользователей с помощью доработанного режима Advanced Protection.

Если помните, Google представила программу Advanced Protection в 2017 году. Смысл её в том, чтобы дополнительно защитить конфиденциальную информацию пользователей, находящихся в зоне риска (журналистов, активистов, политиков и т. п.).

В 2020 году функциональность Advanced Protection Mode доработали. Теперь при использовании этого режима вы не сможете скачать софт за пределами Google Play Store.

Как пишет Android Authority, на площадке AOSP Gerrit на днях был замечен патч под названием «[AAPM] Introduce new Service for Android Advanced Protection Mode». Хотя сам новый код не раскрывает информацию о работе над Advanced Protection Mode, в описании можно найти следующую строку:

«Служба будет использоваться для перевода устройств в защитный режим и позволит пользователям настроить реагирование в зависимости от состояния этого режима».

 

Другими словами, Google планирует добавить опцию «дополнительная защита» в системные настройки. В случае активации Advanced Protection приложения смогут вызывать новый API, чтобы проверить состояние защитной функции и работать в соответствии с последним.

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru