WhatsApp готовит виджет статусов для Android

WhatsApp готовит виджет статусов для Android

WhatsApp готовит виджет статусов для Android

WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) работает над новым виджетом для Android, который позволит смотреть обновления статусов прямо с главного экрана смартфона. Функцию заметили в бета-версии WhatsApp для Android 2.26.18.5, доступной через программу Google Play Beta.

Пока виджет находится в разработке и недоступен даже бета-тестерам. Но уже понятно, как он должен работать: пользователь сможет добавить его на главный экран и быстро увидеть, кто недавно опубликовал статус, не открывая WhatsApp.

Сейчас для просмотра статусов обычно нужно зайти во вкладку «Обновления». Иногда обновления видны и в «Чатах» через кольца вокруг аватаров, но приложение всё равно приходится открывать. Новый виджет должен сделать этот сценарий быстрее: посмотрел на экран — сразу понял, у кого появился новый статус.

 

По данным WABetaInfo, виджет будет похож на тот, который WhatsApp ранее подготовил для iOS. Ожидается, что он сможет показывать ограниченное число контактов (вероятно, до трёх человек одновременно).

Также в виджете появится быстрый доступ к созданию нового статуса. То есть пользователь сможет начать публикацию прямо с главного экрана, без перехода во вкладку «Обновления».

Контакты в виджете будут выбираться не просто по времени публикации. WhatsApp планирует использовать локальную систему ранжирования: чаще показывать статусы людей, с которыми пользователь больше общается, недавно переписывался или закрепил чат. Также приоритет могут получать статусы, срок действия которых скоро истекает.

Важный момент: ранжирование работает локально на устройстве, поэтому WhatsApp подчёркивает приватный характер такого подхода.

Пока срок запуска функции не раскрывается. Виджет ещё дорабатывают, а полноценное появление ожидается в одном из будущих обновлений.

Под видом очистки macOS юзерам подсовывают команды для запуска инфостилеров

Microsoft описала новую волну ClickFix-атак, нацеленных на пользователей macOS. Злоумышленники публикуют фейковые инструкции по очистке диска, оптимизации хранилища и решению системных проблем. На деле эти советы сводятся к одному: убедить пользователя скопировать и вставить команду в Терминал.

После запуска такая команда не чинит систему, а скачивает и выполняет вредоносный скрипт.

В кампаниях используются инфостилеры Macsync, Shub Stealer и AMOS, перехватывающие пароли, данные iCloud, документы, содержимое связки ключей (Keychain), данные браузеров и криптокошельков.

Трюк работает за счёт социальной инженерии. Пользователь сам запускает команду, которая выглядит как лайфхак. Внутри она может быть закодирована в Base64, а затем через стандартные инструменты macOS — curl, base64, gunzip, osascript — загружает и выполняет удалённый код. При этом нет привычного установщика или приложения, которое можно было бы заметить в Finder.

 

Такой подход помогает обходить часть защитных механизмов macOS. Например, Gatekeeper обычно проверяет скачанные приложения, но здесь вредоносный код приходит через Терминал и запускается по инициативе самого пользователя.

Microsoft выделяет несколько вариантов кампании. В одном случае загрузчик на zsh проверяет систему, ищет признаки русской или СНГ-раскладки, а затем подтягивает AppleScript-инфостилер. Он собирает данные браузеров, Keychain, iCloud, документы и артефакты мессенджеров и криптокошельков, упаковывает их в архив и отправляет злоумышленникам.

 

В другом сценарии скрипт закрепляется в системе через LaunchAgent в ~/Library/LaunchAgent/, после чего пейлоад ищет активный C2-сервер и выполняет новые команды прямо в памяти. Ещё один вариант устанавливает вредоносный Mach-O-файл в /tmp, разворачивает скрытый бэкдор и LaunchDaemon, чтобы запускаться с повышенными правами после перезагрузки.

Особое внимание злоумышленники уделяют криптокошелькам. Вредоносные скрипты ищут Trezor Suite, Ledger, Exodus, Electrum и другие приложения. В некоторых случаях легитимные кошельки могут подменяться троянизированными версиями, внешне похожими на настоящие.

Для устойчивости вредоносные компоненты маскируются под обновления Google, например через поддельный GoogleUpdate и LaunchAgent с названием вроде com.google.keystone.agent.plist. Такой канал позволяет не только украсть данные сразу, но и сохранить удалённый доступ к системе.

Apple уже обновила сигнатуры XProtect, а начиная с macOS 26.4 добавила защиту от вставки подозрительных команд в Терминал.

RSS: Новости на портале Anti-Malware.ru