Android 16 научится перезагружаться сам — и это не понравится ворам

Android 16 научится перезагружаться сам — и это не понравится ворам

Android 16 научится перезагружаться сам — и это не понравится ворам

Google готовит одно из самых любопытных и полезных нововведений для Android 16 — автоматическую перезагрузку телефона, если тот долго остаётся заблокированным. Эта фишка, судя по всему, сделает украденные смартфоны бесполезными для злоумышленников.

Информацией поделилось издание Android Authority после разбора свежей версии Google Play Services (25.11.34).

В коде нашли упоминание новой функции, которая будет частью программы  Advanced Protection. Суть проста: если телефон три дня никто не разблокирует, он перезагрузится.

А теперь самое интересное: после перезагрузки смартфон уже не откроет доступ по отпечатку пальца или сканированию лица. Придётся вводить ПИН-код или пароль. То есть у вора будет всего три дня, чтобы как-то обойти защиту, иначе всё — доступ блокируется ещё сильнее.

Что-то похожее уже есть в iPhone с iOS 18, а ещё раньше такая штука появилась в GrapheneOS — продвинутой и суперприватной версии Android. Так что Google тут не изобретает велосипед, но явно движется в нужном направлении.

Пока эта функция ещё в разработке, и к финальному релизу она может немного измениться. Например, телефон может начать перезагружаться быстрее — не через три дня, а раньше. Или триггеры будут другими.

Но и это ещё не всё. В Android 16 Google готовит апгрейд всей программы Advanced Protection: появятся новые настройки, а приложения смогут узнавать, активирована ли защита на устройстве, и действовать по ситуации.

Пока все эти штуки в бета-версии Android 16 ещё не работают, но стабильный релиз уже близко — его ждут во втором квартале 2025 года.

Напомним, ранее мы сообщали, что Google выкатила опции Theft Detection Lock, Offline Device Lock и Remote Lock для смартфонов Pixel и Xiaomi.

Android-троян Arsink прячется в облаках Google и заражает тысячи устройств

Исследователи обнаружили масштабную кампанию с использованием нового Android-трояна Arsink, открывающего удалённый доступ к девайсу жертвы. Вредонос не просто ворует данные, а фактически отдаёт заражённое устройство под полный контроль злоумышленников. При этом он умело прячется за легитимными сервисами Google и популярными мессенджерами.

По данным аналитиков, Arsink активно использует доверенную облачную инфраструктуру для управления и вывода данных.

В одних сборках вредонос загружает фото, аудио и другие крупные файлы через Google Apps Script прямо в Google Drive. В других — опирается на Firebase Realtime Database и Firebase Storage, иногда дополняя схему телеграм-ботами для быстрой эксфильтрации. Такой подход позволяет маскировать C2-трафик под обычную работу облачных сервисов.

Масштабы кампании впечатляют. За время наблюдений специалисты зафиксировали 1 216 уникальных APK-хешей, что говорит о постоянной пересборке вредоносных приложений и высокой «текучке» версий. Из них 774 образца содержали логику загрузки данных через Google Apps Script, а всего было обнаружено 317 уникальных Firebase-ендпоинтов, использовавшихся как C2 или хранилища. Анализ инфраструктуры позволил восстановить около 45 тыс. уникальных IP-адресов жертв.

 

Распространяется Arsink в основном через социальную инженерию. Вредоносные APK распространяют в телеграм-каналах, Discord-сообществах и через прямые ссылки на файлообменники вроде MediaFire. В качестве приманки используются поддельные версии приложений более чем 50 известных брендов — от Google, YouTube и WhatsApp до Instagram, Facebook (WhatsApp, Instagram, Facebook принадлежат корпорации Meta, признанной экстремисткой и запрещённой в России) и TikTok.

Чаще всего это версии «mod», «pro» или «premium», которые обещают расширенные функции, но на деле почти не имеют полезной функциональности.

После установки такие приложения быстро запрашивают опасные разрешения и практически незаметно уходят работать в фоне. Исследователи выделили несколько операционных вариантов Arsink: версии с Firebase и Apps Script, варианты с прямой отправкой данных в Telegram, а также дропперы, которые извлекают вторичный APK прямо из ресурсов приложения.

Возможности трояна весьма широки. Он собирает идентификаторы устройства, внешний IP-адрес, приблизительное местоположение, адреса Google-аккаунтов, СМС-сообщения, журналы вызовов и контакты. Помимо этого Arsink может записывать звук с микрофона, перечислять фото и файлы во внешнем хранилище, управлять файлами, инициировать звонки, включать фонарик, вибрацию, выводить сообщения и даже стирать данные на карте памяти.

В Google подчеркнули, что известные версии Arsink не распространяются через Google Play, а Play Protect может блокировать подозрительные приложения, включая установленные из сторонних источников.

RSS: Новости на портале Anti-Malware.ru