Android

  • Потребители на Android, пазете се от нов фишинг, който краде лична информация

    Фишинг кампания, която има за цел да открадне вашите пароли, банкови данни и друга чувствителна информация, се разпространява бързо сред Android устройства.

    Фалшиви текстови съобщения, които изглеждат като изпратени от куриерска фирма (DHL, Amazon), ви приканват да кликнете върху линк, за да проследите доставката на пратка. Ако го направите, вместо да си инсталирате приложение за проследяване, се заразявате със зловредния софтуер FluBot. Освен че краде информация от вашето устройство, малуерът получава достъп до контактите ви и може да им изпрати съобщения, с които да зарази и тях.

    Препоръка:

    Ако получите подобно съобщение, не кликайте върху линка и не инсталирайте предложените приложения. Вместо това маркирайте съобщението като спам и блокирайте подателя.

    Ако вече сте инсталирали подозрително приложение, не влизайте в никакви други ваши онлайн акаунти, за да ограничите достъпа до допълнителна информация, и преинсталирайте устройството си.

  • Потребителите на Huawei да проверят устройствата си

    В AppGallery (официалният Android Store на Huawei) са открити десет приложения, заразени със злонамерения софтуер Joker.

    Те са изтеглени от над 500 хил. потребители, които са се оказали абонирани за премиум мобилни услуги без да разберат.

    Joker може да ви абонира за пет услуги едновременно без вие да подозирате, защото SMS потвържденията, че това се е случило, са прихванати от злонамерения код и не достигат до вас.

    Ако някое от заразените приложения е налично на вашето устройство, трябва да го премахнете ръчно и да стартирате проверка за вируси.

    Засегнатите приложения са следните (източник: Doctor Web):

    AppGallery 1

    AppGallery 2

  • Малуер за Android може да краде информация през WhatsApp

    Открит е зловреден софтуер на Android, който краде чувствителна информация от заразените устройства и я изпраща към сървъри на нападателите.

    Става дума за троянец с отдалечен достъп. Той се маскира като системна актуализация, която трябва да бъде изтеглена от магазин на трета страна.

    WhatsApp е сред уязвимите приложения. Нападателите могат да шпионират разговорите и съобщенията ви в месинджъра, а ако разполагат с root достъп – могат да влязат в базата данни на устройството ви и да я откраднат.

    За ваша безопасност, избягвайте да сваляте приложения и актуализации от непознати магазини.

  • Google разкрива усъвършенствана хакерска операция, насочена към Windows и Android устройства

    Изследователите по киберсигурност от екипа Project Zero на Google, специализирани в откриването на 0-day уязвимости, публикуваха доклад от шест части, в който подробно описват сложна хакерска операция, засечена в началото на 2020 г.

    Тя е насочена към собствениците на Android и Windows устройства. Атаките са извършени чрез два експлойт сървъра (единият, предназначен за Windows потребители, а другият – за Android), изпълняващи различни последователни експлойт събития (exploit chains) чрез т.нар. “Watering hole” метод за атака.

    И двата експлойт сървъра са използвали уязвимости в Google Chrome, за да осигурят нерегламентиран достъп до устройствата на жертвите. Веднъж получили входна точка посредством браузъра, хакерите инсталират експлойт на ниво ОС, за да получат по-голям контрол върху устройството на жертвата.

    Последователните експлойт събития включват комбинация от уязвимости, както от тип 0-day, така и n-day. 0-day се отнася за уязвимости, неизвестни за вендора към момента на експлоатиране, а n-day – за такива, които са били закърпени, но все още се наблюдава активното им експлоатиране.

    Какво съдържат експлойт сървърите

    • Четири „renderer“ грешки в Google Chrome, една от които все още не е била позната (0-day) на Google, когато е била открита от екипа на Project Zero
    • Два експлойта, които са специализирани в това, да избягват засичането им в облачно базирани среди (sandboxing) и които ескплоатират три 0-day уязвимости в Windows
    • Пакет за ескалиране на привилегиите (privilege escalation kit), съставен от публично известни n-day експлойти за по-стари версии на Android OS.

    0-day уязвимостите са закърпени през пролетта на 2020г

    • CVE-2020-6418 – Chrome Vulnerability in TurboFan (закърпен през Февруари 2020)
    • CVE-2020-0938 – Font Vulnerability on Windows (закърпен през Април 2020)
    • CVE-2020-1020 – Font Vulnerability on Windows (закърпен през Април 2020)
    • CVE-2020-1027 – Windows CSRSS Vulnerability (закърпен през Април 2020)

    Въпреки че на споменатите по-горе експлойт сървъри не са открити 0-day за Android, специалистите от Project Zero предполагат, че хакерите най-вероятно са имали достъп именно до такъв тип експлойт. Просто той не е бил хостнат на тези сървъри по времето на провеждане на изследването.

    Google: Последователните експлойт събития са сложни и добре разработени

    Google разкрива, че става дума за добре проектиран, сложен код, с разнообразие от нови методи за експлоатация, усъвършенствани и изчислени следексплоатационни техники и голям обем от антианализиращи и описващи защити.

    Не се предоставят други подробности за нападателите или профила на таргетираните жертви.

    В блога на Project Zero са налични още доклади по темата

    Публикувани са и други доклади, свързани с „infinity bug“ в Google Chrome, който е използван при атаките, последователните експлойт събития, съответно при Chrome, Android, Windows, както и следексплоатационни техники, използвани отново при Android устройствата.

    Предоставените доклади ще осигурят възможност на други вендори в областта на информационната сигурност да идентифицират подобни атаки срещу своите клиенти и да проследят и други сходни действия, извършени от същите злонамерени лица.

    Препоръки

    Разгледаната атака е поредното доказателство, че хакерите продължават да усъвършенстват и подобряват своите тактики, техники и процедури (TTPs).

    Екипът на FreedomOnline.bg препоръчва винаги да използвате последната налична версия както на ниво ОС/фърмуер, така и на инсталираните програми/апликации. По този начин ще се предпазите от експлоатиране на вече известни уязвимости (n-day).

    Внимавайте също така какво инсталирате на вашето устройство и какъв достъп разрешавате. За разлика от n-day, където един пач (patch) би елиминирал уязвимостта, при 0-day това само по себе си не е достатъчно, а са необходими мерки от типа на многопластова защита (defence-in-depth) и защитни механизми, които биха идентифицирали подозрително и нехарактерно поведение на устройствата.

  • Стикер, получен в Telegram, може да разкрие тайния ви чат

    Киберспециалисти разкриха информация за коригиран недостатък в приложението Telegram, който е можел да позволи на злонамерени лица да получат достъп до ваши тайни чатове, снимки и видеоклипове.

    Става дума за недостатък във функционалността на чата и начина на обработка на анимирани стикери: Нападател е можел да ви изпрати неправилно оформен стикер и да получи достъп до информацията, обменена с вашите контакти в Telegram, включително и чрез тайните ви чатове.

    Проблемът е засягал iOS, Android и macOS версии на приложението и е коригиран в периода 30 септември и 2 октомври 2020 г. – актуализирахте ли приложението си?

    Разкритието напомня, че периодичните прегледи на сигурността са от решаващо значение при разработването на софтуер, особено при въвеждането на нови функции. Потребителите, от своя страна, следва редовно да прилагат наличните актуализации.

    Прочетете още: Как визуализацията на линкове в чат приложения може да ви компрометира и Какво е добре знаете, когато си избирате приложение за чат

  • Ако ползвате устройство с по-стара версия от Android 7.1.1, то тази новина ви касае

    След 21 септември 2021 г. много уебсайтове няма да могат да се зареждат коректно или изобщо на устройства с по-стар Android.

    Причината: Изтича DST Root X3 сертификатът, използван от Let’s Encript за криптиране на връзката между уеб браузъра и уеб сървъра (HTTPS (SSL/TLS). Към момента организацията е издала сертификационни вериги на над 50 млн. уебсайта по света.

    Let’s Encript са готови с нов root сертификат, който обаче няма да работи за софтуери, неактуализирани след 2016 г. Това включва и версиите на Android преди 7.1.1, които са 33,8% от всички устройства с Android.

    Възможно решение е да инсталирате най-новата версия на Firefox, за да получите достъп до техните собствени root сертификати, които работят и при остарели операционни системи. Firefox Mobile поддържа Android 5.0 и по-нова версия.

    Прочетете повече по темата тук.

  • ESET разкри шпионски софтуер, представящ се за Telegram

    Анализаторите на ESET са разкрили зловреден код, който се разпространява чрез фалшиви версии на популярни чат приложения като Telegram. Заплахата се разпространява от шпионската хакерска група APT-C-23, която някои свързват с палестинската организация Хамас.

    Най-често жертвите се заразяват чрез посещение на фалшив магазин за приложения „DigitalApps“, при изтегляне на приложения, имитиращи Telegram, Threema (друга чат платформа) и помощна програма, наречена AndroidUpdate. Използвайки за параван приложение за криптирани съобщения (като Telegram), хакерите могат да получат достъп до частни комуникации, които в противен случай биха били трудни за прихващане.

    Веднъж инсталиран, зловредният софтуер изисква множество разрешения, включително правене на снимки и видеоклипове, записване на аудио, четене и модифициране на контакти и четене и изпращане на SMS.

  • Google премахна нови 17 приложения за Android, този път заради измами с платени услуги

    Google премахна 17 приложения за Android от официалния си магазин Play Store.

    Причината: те са заразени с Joker. Зловредният код краде SMS съобщения, списъци с контакти и информация от засегнатите устройства. Освен това, той незабелязано регистрира жертвите за платени сайтове и други онлайн услуги чрез WAP – протокол за безжично приложение, което начислява дължимата такса директно към сметката за мобилен телефон.

    17-те заразени приложения са изтеглени повече от 120 хил. пъти, преди да бъдат открити. Те вече са премахнати от официалния Play Store, но потребителите, които са ги изтеглили, трябва лично да ги изтрият от устройствата си.

    Това е третата по ред акция срещу Joker само за тази година. Google заявява, че е премахнал над 1 700 приложения от Play Store от 2017 г. насам.

    Имената на последните 17 са:

    • All Good PDF Scanner
    • Mint Leaf Message-Your Private Message
    • Unique Keyboard – Fancy Fonts & Free Emoticons
    • Tangram App Lock
    • Direct Messenger
    • Private SMS
    • One Sentence Translator – Multifunctional Translator
    • Style Photo Collage
    • Meticulous Scanner
    • Desire Translate
    • Talent Photo Editor – Blur focus
    • Care Message
    • Part Message
    • Paper Doc Scanner
    • Blue Scanner
    • Hummingbird PDF Converter – Photo to PDF
    • All Good PDF Scanner
  • Android вирус срещу банкови приложения вече краде пароли за социални мрежи и криптовалути

    Android вирус, насочен срещу банкови приложения, „диверсифицира“ дейността си и вече краде лични данни и пароли от приложения за социални мрежи, сайтове за запознанства и за търговия с криптовалути.

    Сумарно, BlackRock  засяга общо 337 нефинансови приложения. Сред целите са Tinder, TikTok, PlayStation, Facebook, Instagram, Skype, Snapchat, Twitter, Grinder, VK, Netflix, Uber, eBay, Amazon, Reddit и Tumblr.

    За да постигне целите си, авторът на злонамереният код подлъгва жертвите си да дадат допълнителни (опасни) права (привилегии) на BlackRock, замаскирайки го като обновление от Google.

    BlackRock е базиран на изтекла версия банковия малуер за Xerxes, който пък е разновидност на банковия троянец LokiBot Android, за първи път наблюдаван през 2016-2017. Освен променен код, BlackRock има и по-дълъг период на действие.

    За да се предпазим от такъв тип заплахи е много важно да:

    • Инсталираме приложения само от Google Play Store
    • Да се прилагат всички обновления и ъпдейти
    • Да не даваме повече от необходимите права на приложенията
    • Да имаме инсталиран доказано добър софтуер за защита на мобилното устройство
    Прочетете повече по темата тук

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Над 20 млн. Android потребители са прилъгани с фалшиви приложения

    Google се изправя пред все по-сериозен проблем с гарантирането на сигурността на потребителите на Andoird и по-специално: премахването на зловредни приложения от Google Play.

    По данни на анализаторите от Upstream броят на засечените зловредни приложения се е удвоил за първото тримесечие на 2020 г. спрямо същия период на миналата година и в момента има поне 98 хил, за които е известно, че са опасни. А измамните трансакции през тях са скочили с 55%.

    Поредната порция лоши новини по темата дойде от други анализатори – White Ops Threat, публикуван на 9 юни. Те разкриха схема от 38 измамни приложения за обработване на снимки, които се използват за генериране на автоматизирани посещения на конкретни уебсайтове без никакви кликвания от страна на потребителя.

    Фалшив трафик, истински пари

    С подобни техники се генерира фалшив трафик към сайтове и фалшиви кликове върху реклами, с които в последствие рекламодателят плаща, а авторът на приложението получава процент от заплатеното. Т.е. схемата е: фалшиви кликове -> фалшив трафик -> истински приходи от иначе легитимна услуга, каквато е рекламата.

    В случая, тези 38 приложения са били свалени от над 20 млн. души. Разбира се, те вече са премахнати, но измамниците не са притеснени от това. Защото подобно противодействие е очаквано.

    Схемата им се състои в това те да публикуват непрекъснато нови приложения (средно на всеки 11 дни). Въпреки сравнително краткия си престой в магазина, обичайният брой инсталации за всяко подобно приложение е над 500 хил.

    Предполага се, че с подобна активност измамниците целят да определят точно какви критерии използва Play Store като основание за премахване на по-ранните им приложения.

    Какво да правите

    Препоръките са обичайните: Изтрийте вече инсталираните подозрителни приложения. Преди това, внимавайте какво изтегляте. Проверете отзивите. Ако видите оплаквания относно обема на рекламите, НЕ инсталирайте това приложение.

Back to top button