Android

  • Ако ползвате устройство с по-стара версия от Android 7.1.1, то тази новина ви касае

    След 21 септември 2021 г. много уебсайтове няма да могат да се зареждат коректно или изобщо на устройства с по-стар Android.

    Причината: Изтича DST Root X3 сертификатът, използван от Let’s Encript за криптиране на връзката между уеб браузъра и уеб сървъра (HTTPS (SSL/TLS). Към момента организацията е издала сертификационни вериги на над 50 млн. уебсайта по света.

    Let’s Encript са готови с нов root сертификат, който обаче няма да работи за софтуери, неактуализирани след 2016 г. Това включва и версиите на Android преди 7.1.1, които са 33,8% от всички устройства с Android.

    Възможно решение е да инсталирате най-новата версия на Firefox, за да получите достъп до техните собствени root сертификати, които работят и при остарели операционни системи. Firefox Mobile поддържа Android 5.0 и по-нова версия.

    Прочетете повече по темата тук.

  • ESET разкри шпионски софтуер, представящ се за Telegram

    Анализаторите на ESET са разкрили зловреден код, който се разпространява чрез фалшиви версии на популярни чат приложения като Telegram. Заплахата се разпространява от шпионската хакерска група APT-C-23, която някои свързват с палестинската организация Хамас.

    Най-често жертвите се заразяват чрез посещение на фалшив магазин за приложения „DigitalApps“, при изтегляне на приложения, имитиращи Telegram, Threema (друга чат платформа) и помощна програма, наречена AndroidUpdate. Използвайки за параван приложение за криптирани съобщения (като Telegram), хакерите могат да получат достъп до частни комуникации, които в противен случай биха били трудни за прихващане.

    Веднъж инсталиран, зловредният софтуер изисква множество разрешения, включително правене на снимки и видеоклипове, записване на аудио, четене и модифициране на контакти и четене и изпращане на SMS.

  • Google премахна нови 17 приложения за Android, този път заради измами с платени услуги

    Google премахна 17 приложения за Android от официалния си магазин Play Store.

    Причината: те са заразени с Joker. Зловредният код краде SMS съобщения, списъци с контакти и информация от засегнатите устройства. Освен това, той незабелязано регистрира жертвите за платени сайтове и други онлайн услуги чрез WAP – протокол за безжично приложение, което начислява дължимата такса директно към сметката за мобилен телефон.

    17-те заразени приложения са изтеглени повече от 120 хил. пъти, преди да бъдат открити. Те вече са премахнати от официалния Play Store, но потребителите, които са ги изтеглили, трябва лично да ги изтрият от устройствата си.

    Това е третата по ред акция срещу Joker само за тази година. Google заявява, че е премахнал над 1 700 приложения от Play Store от 2017 г. насам.

    Имената на последните 17 са:

    • All Good PDF Scanner
    • Mint Leaf Message-Your Private Message
    • Unique Keyboard – Fancy Fonts & Free Emoticons
    • Tangram App Lock
    • Direct Messenger
    • Private SMS
    • One Sentence Translator – Multifunctional Translator
    • Style Photo Collage
    • Meticulous Scanner
    • Desire Translate
    • Talent Photo Editor – Blur focus
    • Care Message
    • Part Message
    • Paper Doc Scanner
    • Blue Scanner
    • Hummingbird PDF Converter – Photo to PDF
    • All Good PDF Scanner
  • Android вирус срещу банкови приложения вече краде пароли за социални мрежи и криптовалути

    Android вирус, насочен срещу банкови приложения, „диверсифицира“ дейността си и вече краде лични данни и пароли от приложения за социални мрежи, сайтове за запознанства и за търговия с криптовалути.

    Сумарно, BlackRock  засяга общо 337 нефинансови приложения. Сред целите са Tinder, TikTok, PlayStation, Facebook, Instagram, Skype, Snapchat, Twitter, Grinder, VK, Netflix, Uber, eBay, Amazon, Reddit и Tumblr.

    За да постигне целите си, авторът на злонамереният код подлъгва жертвите си да дадат допълнителни (опасни) права (привилегии) на BlackRock, замаскирайки го като обновление от Google.

    BlackRock е базиран на изтекла версия банковия малуер за Xerxes, който пък е разновидност на банковия троянец LokiBot Android, за първи път наблюдаван през 2016-2017. Освен променен код, BlackRock има и по-дълъг период на действие.

    За да се предпазим от такъв тип заплахи е много важно да:

    • Инсталираме приложения само от Google Play Store
    • Да се прилагат всички обновления и ъпдейти
    • Да не даваме повече от необходимите права на приложенията
    • Да имаме инсталиран доказано добър софтуер за защита на мобилното устройство
    Прочетете повече по темата тук

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Над 20 млн. Android потребители са прилъгани с фалшиви приложения

    Google се изправя пред все по-сериозен проблем с гарантирането на сигурността на потребителите на Andoird и по-специално: премахването на зловредни приложения от Google Play.

    По данни на анализаторите от Upstream броят на засечените зловредни приложения се е удвоил за първото тримесечие на 2020 г. спрямо същия период на миналата година и в момента има поне 98 хил, за които е известно, че са опасни. А измамните трансакции през тях са скочили с 55%.

    Поредната порция лоши новини по темата дойде от други анализатори – White Ops Threat, публикуван на 9 юни. Те разкриха схема от 38 измамни приложения за обработване на снимки, които се използват за генериране на автоматизирани посещения на конкретни уебсайтове без никакви кликвания от страна на потребителя.

    Фалшив трафик, истински пари

    С подобни техники се генерира фалшив трафик към сайтове и фалшиви кликове върху реклами, с които в последствие рекламодателят плаща, а авторът на приложението получава процент от заплатеното. Т.е. схемата е: фалшиви кликове -> фалшив трафик -> истински приходи от иначе легитимна услуга, каквато е рекламата.

    В случая, тези 38 приложения са били свалени от над 20 млн. души. Разбира се, те вече са премахнати, но измамниците не са притеснени от това. Защото подобно противодействие е очаквано.

    Схемата им се състои в това те да публикуват непрекъснато нови приложения (средно на всеки 11 дни). Въпреки сравнително краткия си престой в магазина, обичайният брой инсталации за всяко подобно приложение е над 500 хил.

    Предполага се, че с подобна активност измамниците целят да определят точно какви критерии използва Play Store като основание за премахване на по-ранните им приложения.

    Какво да правите

    Препоръките са обичайните: Изтрийте вече инсталираните подозрителни приложения. Преди това, внимавайте какво изтегляте. Проверете отзивите. Ако видите оплаквания относно обема на рекламите, НЕ инсталирайте това приложение.

  • Android 11 идва със заявка да върне контрола на потребителите върху сигурността им

    Новата версия на най-използваната мобилна операционна система Android идва със заявката, че ще върне на потребителите си поверителността и контрола на достъп на приложенията. Очакваният ѝ дебют е през септември 2020 г.

    Част от подобренията в посока сигурност в Android 11 са:

    • Функция за даване на еднократен достъп до микрофон, камера или местоположение. Така ограничавате риска да забравите да изключите този достъп за определени приложения, след като приключите работа с него.
    • Автоматична отмяна на разрешения за приложения, които не отваряте за дълъг период от време – например, 60-90 дни. Дори се планира функцията за автоматично нулиране на разрешенията да бъде включена по подразбиране за всички приложения, които следват пускането на Android
    • Добавят се още 12 модула към Project Mainline, включително модул за функцията на Scoped Storage, която става задължителна в Android 11 и ограничава степента на това, какви приложения могат да имат достъп до данните на устройството на потребителя и как могат да си взаимодействат помежду си.

    Повече за промените, свързани със сигурността в Android 11 вижте в официалното видео от Android Developers по-долу:

    Бета версиите на Android 11 са отворени за всеки, който иска да пробва още сега.

    Прочетете повече по темата тук

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Ловци на митове: за Linux няма вируси, ама друг път

    Отдавна се е наложило мнението, че всекидневното използване на Linux за работа или забавление изисква значителни познания и умения – не само по отношение на архитектурата на операционната система, но и при боравенето с командния ред. В наши дни обаче, съвременните Linux дистрибуции (напр. Ubuntu/Fedora/Mint/Solus и мн. др.) предоставят лесен и интуитивен графичен интерфейс . Чрез него вече можем  успешно да изпълним почти всички ежедневни  задачи така, както го правим с Windows OS.

    Затова е разбираемо, че се забелязва повишен интерес и ръст в използването на Linux като операционна система и от крайни потребители. Тенденцията се засилва и от наблюдаваната метаморфоза на гейминг индустрията, която все повече предпочита Linux.

    В тази обстановка, на преден план излиза въпросът: „Нужен ли ни е антивирусен софтуер при използването на Linux OS?” Не е новина, че в интернет пространството е често срещано твърдението: „Използваш ли Linux – нямаш нужда от допълнителна защита“. По-долу ще разберем защо това твърдение вече не е актуално.

    Колкото повече потребители има една платформа, толкова по-привлекателна е тя за хакерите

    В голямата част от случаите в основата на разработването на зловреден код стои една главна цел: финансовата изгода. Нека се върнем на работните станции (PC) и да си зададем отново въпроса защо зловреден код се пише предимно за  Windows платформата (и все по-често за macOS), а не е толкова за Linux?

    Отговорът очевидно е свързан с популярността и броя потребители, използващи технологията. За злонамерените лица, Windows OS (и macOS) е като “море пълно с риби”. Атаките са насочени предимно натам и изглежда, все едно че са „спестени“ на Linux потребителите. Причината: атака, насочена към по-голяма аудитория, има по-голям шанс за успех и съответно –  за повече „приходи“ (без значение дали става дума за искане на откуп за декриптиране на криптирани файлове, извличане на банкова информация за кредитни/дебитни карти, откуп за връщането на открадната лична информация и т.н.).

    Това е и причината Linux да изглежда сякаш минава между капките. Но не съвсем.

    Повечето сървъри работят с Linux

    На първо място, Linux основно се използва за сървъри – както корпоративни (без оглед на размер и сфера на дейност ), така и в data-центровете. Всъщност, голяма част от днешната световна мрежа, включително услугите на гиганти като Google, Facebook и Twitter, са  възможни благодарение на Linux-сървъри. Нуждаят ли се тези сървъри от защита? Да, разбира се.

    Само за справка. Linux държи зашеметяващите 98% пазарен дял от публичните интернет сървъри по данни на W3Cook.

    С Linux най-вероятно работи смартфонът, домашният ви рутер и не само

    Освен споменатите сървъри и смартфони, на различни варианти на Linux разчитат и множество други устройства – например, домашният ви рутер. Една статистика: по данни на Statista само 2% от компютрите по света работят под Linux (срещу над 77% за Windows и около 10% за macOS).

    С Android (базиран на Linux) работят над 76% от смартфоните по света (според StatCounter), както и над 98% от сет-топ-боксовете (устройствата, благодарение на които гледаме телевизия).

    С Linux работят и почти 100% от телевизорите по света. А сигурно и толкова от рутерите.

    С две думи: макар и да изглежда незначителна като дял при работните станции, Linux задвижва много други устройства, което я прави особено интересна за киберпрестъпниците, макар и не толкова очевадно. Почти.

    Съществува ли зловреден код, таргетиран към крайните потребители на Linux?

    Ако  потърсите в Google, вероятно много резултати ще са със съдържание, подобно на следващите:

    „Изпълнението на зловреден код върху Linux е невъзможно, защото за разлика от Windows, Linux по дизайн е създаден да бъде сигурен“.

    „Дори да се стигне до изпълнението на зловреден код върху Linux, потребителят първо трябва да даде своето съгласие за изпълнение на програмата, така че това не се брои“.

    „Дори да е дадено съгласие за изпълнение на програмата, то трябва да се направи в контекста на root потребителя, съответно отново не се брои“.

    „Дори програмата да бъде изпълнена в контекста на root потребителя, кой се интересува? Така или иначе, зловреден код за Linux не съществува”.

    Вярно е, че различните дистрибуции на Linux имат вградени механизми за сигурност, като SELinux и AppArmor. Те значително намаляват вероятността за компрометиране на системата. Също така, всяка една дистрибуция в Linux поддържа свое хранилище (repository) с проверен и сигурен софтуер, което прави свалянето и инсталирането на програми доста по-сигурно. За сравнение, Windows потребителите най-често търсят в Google нужната програма. Това увеличава риска потребителят да попадне на зловреден сайт и да свали подменен/заразен файл, замаскиран като легитимна програма.

    Но е вярно също, че в днешно време приликите между Linux и Windows са все повече, когато става дума за функционалност. В резултат на това, все по-често се срещат зловредни кодове за работните станции, работещи под Linux, които може сериозно да ви навредят .

    Няколко примера за Linux зловредни кодове

    Нека вземем например заплахата, известена под името EvilGnome (чиято цел е популярната графична среда GNOME).  Кодът е проектиран да прави екранни снимки на работния плот, да краде файлове, да записва аудио от микрофона на потребителя, както и да изтегля и изпълнява други зловредни програми.

    Той се маскира като легитимно разширение на GNOME (extension) – програма, която позволява на потребителите на Linux да разширяват функционалността на своята графична среда. EvilGnome си осигурява  постоянен достъп до компрометираната система, използвайки crontab – еквивалент на планировчика на задачи в Windows. Така позициониран, той изпраща откраднати потребителски данни до отдалечен сървър, контролиран от нападателя.

    Друг пример са действията на Winnti Group – организация, известна с набезите си срещу банкови и финансови институции – разработва и Linux варианти на зловредните си кодове. Xagent на Sednit също има Linux модификация. И много други.

    Зловредният код не е единственото, от което да се пазят Linux-потребителите

    За съжаление, заплахите в интернет пространството не се изчерпват със зловредни кодове. Потребителите, използващи Linux, не следва да се считат за имунизирани срещу традиционните рискове, свързани със социално инженерство, phishing и софтуерни уязвимости.

    Добра идея е да следват поведение на отговорни потребители и да си осигурят колкото е възможно повече нива на сигурност – антивирусен софтуер, антиспам филтри, многофакторна автентикация (MFA) и добра “хигиена” при сърфиране в интернет.

    Вместо заключение

    Съществуват зловредни кодове за Linux, които крият не по-малка опасност от тези, проектирани за Windows. Потребители, които подценяват опасността и следват максимата “Това няма да се случи на мен” са „на почит“ сред авторите на зловредни кодове.

    Антивирусният софтуер сериозно ще намали шанса от заразяване на вашата система и ще ви предпази от недоброжелатели. Моето лично мнение е, че ако се чувствате в безопасност, само защото смятате, че шансът да се заразите е нисък, то тогава нападателите вече са ви надхитрили.

  • Forbes: Xiaomi следи всяка потребителска стъпка в интернет, но отрича твърденията

    Истинска война се разрази между Forbes/Gabi Cirlig и производителя на смартфони Xiaomi. Причината:  твърдението на първите, че вграденият браузър в устройствата на вторите събира и изпраща историята от приложението за сърфиране (дори и в инкогнито режим) към сървъри в Сингапур и Русия.

    Още по-притеснителни са твърденията, че данните могат да бъдат използвани за идентифицирането на отделни потребители. Допълнителни изследвания показват, че телефоните записват още кои папки са отворени, кои приложения използват потребителите и какви настройки са конфигурирани. Черешката на тортата е, че музикалният плейър на Xiaomi записва какво и кога слуша съответният потребител.

    Всички твърдения са отречени от Xiaomi – в публичен пост, доста по-детайлен от публикувания във Forbes анализ.

    Разследването

    По молба на Forbes, експертът по киберзащита Андрю Търнеи е разследвал казуса. Той открива, че браузърите Mint и Mi Browser Pro записват една и съща информация. От приложената снимка по-долу става ясно, че когато потребител влезе в някой сайт, браузърът изпраща информация за посетения сайт обратно към Xiaomi, а самият посетен URL адрес не е скрит по никакъв начин.

    Xiaomi отрича да записва каквато и да било информация

    Като отговор на новите разкрития, Xiaomi публикуват дълго изявление. Накратко, в него се казва, че събираните данни не могат да бъдат използвани за идентифицирането на конкретен потребител. Те отричат и твърденията, че телефонът събира информация от браузъра, докато той е в режим инкогнито. В изявлението пише още:

    „Разочаровани сме от материала на Forbes. Усещаме, че те са разбрали погрешно изявлението ни по повод принципите и политиките, които следваме за защита на лични данни. Защитата на личните данни на потрбеителите ни и сигурността им в интернет са наши водещи приоритети. Убедени сме, че спазваме стриктно местни законодателства и регулации.“

    Според анализа на Cirlig е предоставено видео (за съжаление, не е публично), което показва, че Mi браузъра наистина събира информация за това, което правим в инкогнито режим.

    Ману Кумар Джайн, вицепрезидент на Xiaomi Индия също даде отговор във видео, в което той отговаря на обвиненията, че Xiaomi събират информация от потребителите си.

    Междувременно, пост в Twitter показва как може успешно да се докаже, че Mint браузъра събира информация за крайните си потребители и я изпраща към сървърите на Xiaomi:

    До този момент обаче Xiaomi запазват мълчание и не дават отговор на поста, качен в Twitter.

    Това събитие е чудесен повод да напомним, че независимо дали става дума за Samsung, Huawei, Xiaomi и т.н., използването на вградени от производителя уеб браузъри и приложения не е препоръчително.

    „Класическите“ Google-Chrome, Firefox и новият Microsoft Edge са за предпочитане пред вградените, но съществуват и такива, които наистина се грижат за вашето право на уединение:

    Също така горещо можем да препоръчаме тези два клипа:
    How to protect your online privacy in 2020 | Tutorial
    Ultimate smartphone security guide | How to secure your phone tutorial

     

  • Fleeceware: как се правят пари от потребителска небрежност

    Небрежността може да ви струва скъпо. Защото именно на тази небрежност разчитат т.нар. fleeceware. Накратко: това са приложения, които буквално скубят потребителите си с месечни такси за всевъзможни услуги, не малка част от тях дори безсмислени.

    През 2019 г. Sophos разкриха група приложения в Play Store, които се радват на висок рейтинг, въпреки че са практически не особено полезни. Сред тях имаше хороскопи, калкулатори, редактори на селфита и др. Общото между тях: те са безплатни за определен период между 3 и 7 дни, след което започват да начисляват такси на седмична или месечна база. Дотук – нищо ново, freemium модел на продажба на софтуер.

    Повечето подобни приложения са безплатни за определен период между 3 и 7 дни, след което започват да начисляват такси на седмична или месечна баз
    Повечето подобни приложения са безплатни за определен период между 3 и 7 дни, след което започват да начисляват такси на седмична или месечна база

    Тук в действие влиза небрежността на потребителите. Защото в повечето случаи се оказва, че те просто изтриват приложенията, които не харесват и считат, че с това абонаментите им са прекратени. Всъщност, не е точно така. И създателите на fleeceware приложенията се възползват от факта, че за да спрете абонамент, трябва да го направите през настройките на устройството си, а просто деинсталирането на приложението не прекратява плащането на такси.

    Оттам и името fleecewareприложение, което „скубе“ месечни абонаментни такси от сметката ви.

    Вече и за iPhone и iPad

    И, ако допреди година този тип приложения бяха налични само за Android, то вече от тази „екстра“ могат да се „възползват“ и собствениците на Apple устройства. Това показва изследване на SophosLabs.

    Анализаторите на компанията са намерили около 30 fleeceware приложения, много от които събират абонаментни такси в размер на около 30 USD на седмична или месечна база след изтичането на краткия пробен период.

    Доходоносни на ръба на закона

    Тук идва и спорният момент с fleeceware приложенията. На практика, те не са незаконни – нито крадат, нито имат друга зловредна функция. Но начисляват солени такси за услуги, които са или налични в операционната система, или нямат някаква реална практична функционалност.

    С други думи, не малка част от тях не предоставят „реална стойност за клиента“, както се изисква в насоките на App Store на Apple за платени приложения с абонаменти, раздел 3.1.2 (а). Спорно е дали отговарят и на раздел 2.3.2 от същите Насоки, които изискват „ясно да се покаже дали някои от представените елементи, нива, абонаменти и т.н. изискват допълнителни покупки“.

    Въпреки че се движат по този тънък лед, fleeceware са сред най-доходоносните в класацията на Apple App Store. Например, Zodiac Master Plus, е посочено като 11-тото приложение по генериране на приходи.

    Силна реклама

    Ако се чудите, защо потребителите дори биха помислили да инсталират приложения като тези, вероятно това се дължи на рекламата. Тези приложения се рекламират чрез различни популярни платформи, включително в YouTube видеоклипове или в социални медийни платформи като Instagram, TikTok и дори в реклами, които се появяват в рамките на други приложения.

    Повечето от fleeceware се рекламират в App Store като безплатни, затова често не се замисляте, когато ги инсталирате. Друг трик е, че освен че са безполезни, те често имат бъгове, които ви дразнят и ви карат да ги деинсталирате скоро, още в рамките на пробния период. Как да ви хрумне, че точно по тази линия ще изтичат редовни суми от сметката ви…

    Как да анулирате абонамента си

    • От вашето устройство (таблет, телефон) отворете съответния Store (Google Play Store / iTunes & App Store)
    • Проверете дали сте влезли в правилния профил / с точното ID, с който сте се абонирали за приложението
    • Изберете менюто Абонаменти (директно или от Настройки)
    • Изберете абонамента, който искате да отмените
    • Кликнете върху „Отказ от абонамента“, за да изтриете абонамента изрично
    • Следвайте инструкциите

    Списък на Fleeceware приложения вижте тук

  • Хиляди Android приложения със скрити зловредни кодове

    Какво правят Android приложенията зад гърба на потребителите може да се окаже доста нелицеприятно. Това показва проучване на Ohio State University, New York University и Helmholtz Center for Information Security (CISPA), проведено през март 2020 г.

    Резултатите от него са красноречиви:

    • Анализирани са 150 хил. приложения, сред които то 100 хил. за април 2019 г., 30 хил. предварителни инсталирани приложения на Samsung устройства и 20 хил. от китайския Baidu
    • 12.7 хил. от тях (8.4%) имат поведението на backdoor (зловреден код, осигуряващ неоторизиран отдалечен достъп до устройството) – те съдържат тайни ключове, master пароли и тайни команди
    • още 4 хил. (2.7%) проверяват какво пише потребителя на устройството и го сравняват със списъци със забранени думи (имена на политически лидери, расова дискриминация и др.)
    • два пъти повече приложения, качени в Google Play, са дали признаци за наличие на backdoor от свалените през Baidu
    Прочетете повече по темата тук

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

Back to top button