Новый Android-троян использует .NET MAUI для обхода защиты смартфонов

Новый Android-троян использует .NET MAUI для обхода защиты смартфонов

Новый Android-троян использует .NET MAUI для обхода защиты смартфонов

Специалисты McAfee выявили новые кампании по распространению Android-зловредов, в которых злоумышленники используют кросс-платформенный фреймворк .NET MAUI от Microsoft. Это позволяет им эффективно маскировать вредоносные приложения под легитимные сервисы и обходить антивирусные сканеры.

Несмотря на то что атаки затронули пользователей в Китае и Индии, эксперты McAfee предупреждают: подобный подход могут быстро подхватить другие киберпреступники.

.NET MAUI — это фреймворк для создания приложений на C#, представленный Microsoft в 2022 году в качестве замены Xamarin. Он позволяет разрабатывать приложения как для мобильных, так и для десктопных платформ.

В отличие от стандартных Android-приложений на Java или Kotlin, которые компилируются в формат DEX, .NET MAUI сохраняет логику приложения в виде бинарных blob-файлов. Современные средства защиты Android ориентированы на анализ DEX-файлов, но не проверяют blob-файлы, чем и пользуются злоумышленники.

Такой метод маскировки оказался даже эффективнее, чем традиционная подгрузка вредоносного кода через обновления — стандартный приём в большинстве атак на Android-устройства. Дополнительным преимуществом для злоумышленников является относительная редкость приложений на C# и blob-файлов на Android.

Кроме использования .NET MAUI, вредоносные приложения применяют многослойное шифрование (XOR и AES), поэтапное выполнение кода, раздувание файла AndroidManifest.xml случайными строками, а также установку соединения с C2-сервером через TCP-сокет.

«Эти методы позволяют зловредам долго оставаться незамеченными, серьёзно осложняя анализ и детектирование», — подчёркивают в McAfee.

В ходе расследования специалисты проанализировали несколько вредоносных APK-файлов, замаскированных под банковские, коммуникационные, социальные и дейтинг-приложения, включая подделку под X (бывший Twitter).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Chrome для Android тестируют выдачу сайтам только примерной геолокации

Разработчики Android-версии Chrome тестируют более умный и аккуратный способ делиться геолокацией — теперь браузер может выдавать сайтам не точные координаты, а только примерное местоположение. Это не связано с системными настройками Android для приложений: речь идёт о новом уровне контроля именно над веб-сайтами.

Новую опцию для выдачи неточной геолокации отметили в версии Chrome 142.0.7444.171.

Она автоматически появилась у одного из тестировщиков, хотя другие не заметили нововведения, что намекает на A/B-тестирование. То есть Google пока экспериментирует с обновлённым диалогом разрешений.

Сегодня Chrome для Android получает доступ к точной геолокации через настройки приложения: достаточно зажать иконку браузера, открыть «О приложении», затем «Разрешения» → «Местоположение» и включить параметр «Использовать точное местоположение».

 

Можно и вовсе его отключить — тогда Chrome будет работать только с примерной локацией. Но такой подход ломает сайты, которым действительно нужны точные координаты — например, сервисы навигации.

Новая функция решает эту проблему: браузер может сохранить разрешение на точную геолокацию на уровне приложения, но выдавать сайтам только приблизительное местоположение, если вы так настроите логику.

 

Таким образом, сайты, которым достаточно знать ваш район, не получат конкретных координат, а тем, кто действительно требует точных данных, придётся запрашивать доступ отдельно.

Android давно поддерживает два уровня отслеживания геолокации: примерный (радиус около 3 кв. км) и точный. Многие приложения используют это через системные диалоги разрешений, но Chrome до сих пор не применял такую логику к веб-ресурсам.

Теперь это меняется. Функцию можно включить вручную через chrome://flags — именно там Google хранит экспериментальные настройки. После активации выбор «Примерное местоположение» ограничит сайты только вашей приблизительной зоной.

 

 

Google пока не объявляла о нововведении официально и не раскрывала сроки широкого запуска. Но раз эксперимент уже идёт, пользователи Android могут довольно скоро получить более гибкий и приватный контроль над тем, какие сайты видят их точное местоположение.

Пару недель назад мы сообщали, что в Android 16 появилась новая функция density-based coarse location — «приблизительное местоположение на основе плотности населения». Она работает просто: система проверяет, насколько густо заселён район, и если рядом мало людей, то делает координаты ещё более размытыми.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru