Google добавила бэкап скачанных файлов на Android

Google добавила бэкап скачанных файлов на Android

Google добавила бэкап скачанных файлов на Android

Google наконец начала разворачивать новую функцию резервного копирования локальных файлов на Android. Речь идёт о давно ожидаемой опции — автоматическом бэкапе файлов из папки «Загрузки» в Google Drive.

О нововведении компания вскользь упомянула в февральском обновлении Play System.

В списке изменений появилось сообщение о «новой функции локального резервного копирования файлов», которая позволит автоматически сохранять скачанные документы в Google Drive и получать к ним доступ с других устройств.

Важно понимать: Android не начнёт сохранять весь внутренний накопитель в облако. Речь идёт только о файлах из папки «Загрузки». Это могут быть PDF-документы, билеты, резюме, счета, установочные файлы и другие документы, которые пользователь скачал из браузера, почты или мессенджеров.

До сих пор такие файлы в стандартный бэкап Android не попадали. Фото и видео сохранялись через Google Фото, настройки и часть данных приложений — через системное резервное копирование, а вот содержимое «Загрузок» оставалось вне игры. Если пользователь сам не загружал файлы в облако, при потере устройства они могли исчезнуть навсегда.

Новая функция закрывает этот пробел.

Судя по данным из тестовых сборок, файлы будут сохраняться в Google Drive как статические копии. Это не синхронизация в реальном времени. Если вы изменили файл после резервного копирования, версия в Drive автоматически не обновится. И наоборот — правки в облаке не подтянутся обратно на телефон.

Кроме того, Google, вероятно, будет делать акцент на «документных» форматах. То есть не факт, что абсолютно все типы файлов из папки «Загрузок» попадут в резервную копию.

Как и большинство функций Play System, нововведение распространяется постепенно и на стороне серверов Google. Это значит, что даже при установленном обновлении вы можете не увидеть опцию сразу. Развёртывание может занять недели.

Фальшивые моды для Minecraft заражают Windows и крадут данные геймеров

Поклонникам Minecraft стоит насторожиться: под видом безобидных модов для игры злоумышленники начали распространять вредоносные программы для Windows. Об угрозе предупредили специалисты компании F6, которая занимается технологиями для борьбы с киберугрозами.

Речь идёт о зловреде WeedHack. Его маскируют под «полезные» моды, читы и инструменты для дюпа (для быстрого получения игровых ресурсов нечестным способом).

Распространяют такие файлы через короткие ролики в TikTok: пользователю показывают заманчивое видео, а ссылку на скачивание оставляют в описании.

На первый взгляд всё выглядит вполне привычно для игровой среды. Но вместо полезного дополнения человек получает инфостилер — вредоносное приложение, которое незаметно собирает данные с компьютера и отправляет их злоумышленникам.

Самое неприятное в этой схеме то, что вредоносный файл действительно может работать как мод для Minecraft, не вызывая сразу подозрений. Пока пользователь думает, что просто установил очередное дополнение к игре, зловред параллельно загружает дополнительные модули с управляющих серверов и запускает скрытые механизмы автозапуска.

По данным F6, возможности у WeedHack довольно широкие. Он может красть учётные данные более чем из 40 браузеров, токены сессий Minecraft и Discord, а также данные криптокошельков — как из браузерных расширений, так и из некоторых десктопных приложений.

Кроме того, вредонос способен добраться до папки tdata Telegram. С такими данными злоумышленники могут попытаться войти в аккаунт пользователя без ввода кода аутентификации.

В F6 также отмечают, что в продвинутой версии WeedHack умеет больше, чем обычный стилер. По сути, он может превращаться в полноценный троян, открывающий удалённый доступ к устройству жертвы.

Отдельно интересно, как устроена сама схема распространения. По данным аналитиков, WeedHack распространяется по модели «вредонос как услуга» (Malware-as-a-Service).

Специалисты выяснили, что значительная часть связанных с ней доменов была зарегистрирована в зоне .RU. Всего удалось выявить 20 доменов, из которых 14 использовались как управляющие серверы, веб-панели или резервные площадки. После обращения CERT F6 все 14 доменов в зоне .RU были заблокированы. Также компания направила обращения для блокировки доменов в зоне .CY, жалобы на файлообменники, через которые распространялись вредоносные JAR-файлы, и запросы в TikTok на удаление роликов с опасными ссылками.

RSS: Новости на портале Anti-Malware.ru