Android

  • Android вирус срещу банкови приложения вече краде пароли за социални мрежи и криптовалути

    Android вирус, насочен срещу банкови приложения, „диверсифицира“ дейността си и вече краде лични данни и пароли от приложения за социални мрежи, сайтове за запознанства и за търговия с криптовалути.

    Сумарно, BlackRock  засяга общо 337 нефинансови приложения. Сред целите са Tinder, TikTok, PlayStation, Facebook, Instagram, Skype, Snapchat, Twitter, Grinder, VK, Netflix, Uber, eBay, Amazon, Reddit и Tumblr.

    За да постигне целите си, авторът на злонамереният код подлъгва жертвите си да дадат допълнителни (опасни) права (привилегии) на BlackRock, замаскирайки го като обновление от Google.

    BlackRock е базиран на изтекла версия банковия малуер за Xerxes, който пък е разновидност на банковия троянец LokiBot Android, за първи път наблюдаван през 2016-2017. Освен променен код, BlackRock има и по-дълъг период на действие.

    За да се предпазим от такъв тип заплахи е много важно да:

    • Инсталираме приложения само от Google Play Store
    • Да се прилагат всички обновления и ъпдейти
    • Да не даваме повече от необходимите права на приложенията
    • Да имаме инсталиран доказано добър софтуер за защита на мобилното устройство
    Прочетете повече по темата тук

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Над 20 млн. Android потребители са прилъгани с фалшиви приложения

    Google се изправя пред все по-сериозен проблем с гарантирането на сигурността на потребителите на Andoird и по-специално: премахването на зловредни приложения от Google Play.

    По данни на анализаторите от Upstream броят на засечените зловредни приложения се е удвоил за първото тримесечие на 2020 г. спрямо същия период на миналата година и в момента има поне 98 хил, за които е известно, че са опасни. А измамните трансакции през тях са скочили с 55%.

    Поредната порция лоши новини по темата дойде от други анализатори – White Ops Threat, публикуван на 9 юни. Те разкриха схема от 38 измамни приложения за обработване на снимки, които се използват за генериране на автоматизирани посещения на конкретни уебсайтове без никакви кликвания от страна на потребителя.

    Фалшив трафик, истински пари

    С подобни техники се генерира фалшив трафик към сайтове и фалшиви кликове върху реклами, с които в последствие рекламодателят плаща, а авторът на приложението получава процент от заплатеното. Т.е. схемата е: фалшиви кликове -> фалшив трафик -> истински приходи от иначе легитимна услуга, каквато е рекламата.

    В случая, тези 38 приложения са били свалени от над 20 млн. души. Разбира се, те вече са премахнати, но измамниците не са притеснени от това. Защото подобно противодействие е очаквано.

    Схемата им се състои в това те да публикуват непрекъснато нови приложения (средно на всеки 11 дни). Въпреки сравнително краткия си престой в магазина, обичайният брой инсталации за всяко подобно приложение е над 500 хил.

    Предполага се, че с подобна активност измамниците целят да определят точно какви критерии използва Play Store като основание за премахване на по-ранните им приложения.

    Какво да правите

    Препоръките са обичайните: Изтрийте вече инсталираните подозрителни приложения. Преди това, внимавайте какво изтегляте. Проверете отзивите. Ако видите оплаквания относно обема на рекламите, НЕ инсталирайте това приложение.

  • Android 11 идва със заявка да върне контрола на потребителите върху сигурността им

    Новата версия на най-използваната мобилна операционна система Android идва със заявката, че ще върне на потребителите си поверителността и контрола на достъп на приложенията. Очакваният ѝ дебют е през септември 2020 г.

    Част от подобренията в посока сигурност в Android 11 са:

    • Функция за даване на еднократен достъп до микрофон, камера или местоположение. Така ограничавате риска да забравите да изключите този достъп за определени приложения, след като приключите работа с него.
    • Автоматична отмяна на разрешения за приложения, които не отваряте за дълъг период от време – например, 60-90 дни. Дори се планира функцията за автоматично нулиране на разрешенията да бъде включена по подразбиране за всички приложения, които следват пускането на Android
    • Добавят се още 12 модула към Project Mainline, включително модул за функцията на Scoped Storage, която става задължителна в Android 11 и ограничава степента на това, какви приложения могат да имат достъп до данните на устройството на потребителя и как могат да си взаимодействат помежду си.

    Повече за промените, свързани със сигурността в Android 11 вижте в официалното видео от Android Developers по-долу:

    Бета версиите на Android 11 са отворени за всеки, който иска да пробва още сега.

    Прочетете повече по темата тук

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Ловци на митове: за Linux няма вируси, ама друг път

    Отдавна се е наложило мнението, че всекидневното използване на Linux за работа или забавление изисква значителни познания и умения – не само по отношение на архитектурата на операционната система, но и при боравенето с командния ред. В наши дни обаче, съвременните Linux дистрибуции (напр. Ubuntu/Fedora/Mint/Solus и мн. др.) предоставят лесен и интуитивен графичен интерфейс . Чрез него вече можем  успешно да изпълним почти всички ежедневни  задачи така, както го правим с Windows OS.

    Затова е разбираемо, че се забелязва повишен интерес и ръст в използването на Linux като операционна система и от крайни потребители. Тенденцията се засилва и от наблюдаваната метаморфоза на гейминг индустрията, която все повече предпочита Linux.

    В тази обстановка, на преден план излиза въпросът: „Нужен ли ни е антивирусен софтуер при използването на Linux OS?” Не е новина, че в интернет пространството е често срещано твърдението: „Използваш ли Linux – нямаш нужда от допълнителна защита“. По-долу ще разберем защо това твърдение вече не е актуално.

    Колкото повече потребители има една платформа, толкова по-привлекателна е тя за хакерите

    В голямата част от случаите в основата на разработването на зловреден код стои една главна цел: финансовата изгода. Нека се върнем на работните станции (PC) и да си зададем отново въпроса защо зловреден код се пише предимно за  Windows платформата (и все по-често за macOS), а не е толкова за Linux?

    Отговорът очевидно е свързан с популярността и броя потребители, използващи технологията. За злонамерените лица, Windows OS (и macOS) е като “море пълно с риби”. Атаките са насочени предимно натам и изглежда, все едно че са „спестени“ на Linux потребителите. Причината: атака, насочена към по-голяма аудитория, има по-голям шанс за успех и съответно –  за повече „приходи“ (без значение дали става дума за искане на откуп за декриптиране на криптирани файлове, извличане на банкова информация за кредитни/дебитни карти, откуп за връщането на открадната лична информация и т.н.).

    Това е и причината Linux да изглежда сякаш минава между капките. Но не съвсем.

    Повечето сървъри работят с Linux

    На първо място, Linux основно се използва за сървъри – както корпоративни (без оглед на размер и сфера на дейност ), така и в data-центровете. Всъщност, голяма част от днешната световна мрежа, включително услугите на гиганти като Google, Facebook и Twitter, са  възможни благодарение на Linux-сървъри. Нуждаят ли се тези сървъри от защита? Да, разбира се.

    Само за справка. Linux държи зашеметяващите 98% пазарен дял от публичните интернет сървъри по данни на W3Cook.

    С Linux най-вероятно работи смартфонът, домашният ви рутер и не само

    Освен споменатите сървъри и смартфони, на различни варианти на Linux разчитат и множество други устройства – например, домашният ви рутер. Една статистика: по данни на Statista само 2% от компютрите по света работят под Linux (срещу над 77% за Windows и около 10% за macOS).

    С Android (базиран на Linux) работят над 76% от смартфоните по света (според StatCounter), както и над 98% от сет-топ-боксовете (устройствата, благодарение на които гледаме телевизия).

    С Linux работят и почти 100% от телевизорите по света. А сигурно и толкова от рутерите.

    С две думи: макар и да изглежда незначителна като дял при работните станции, Linux задвижва много други устройства, което я прави особено интересна за киберпрестъпниците, макар и не толкова очевадно. Почти.

    Съществува ли зловреден код, таргетиран към крайните потребители на Linux?

    Ако  потърсите в Google, вероятно много резултати ще са със съдържание, подобно на следващите:

    „Изпълнението на зловреден код върху Linux е невъзможно, защото за разлика от Windows, Linux по дизайн е създаден да бъде сигурен“.

    „Дори да се стигне до изпълнението на зловреден код върху Linux, потребителят първо трябва да даде своето съгласие за изпълнение на програмата, така че това не се брои“.

    „Дори да е дадено съгласие за изпълнение на програмата, то трябва да се направи в контекста на root потребителя, съответно отново не се брои“.

    „Дори програмата да бъде изпълнена в контекста на root потребителя, кой се интересува? Така или иначе, зловреден код за Linux не съществува”.

    Вярно е, че различните дистрибуции на Linux имат вградени механизми за сигурност, като SELinux и AppArmor. Те значително намаляват вероятността за компрометиране на системата. Също така, всяка една дистрибуция в Linux поддържа свое хранилище (repository) с проверен и сигурен софтуер, което прави свалянето и инсталирането на програми доста по-сигурно. За сравнение, Windows потребителите най-често търсят в Google нужната програма. Това увеличава риска потребителят да попадне на зловреден сайт и да свали подменен/заразен файл, замаскиран като легитимна програма.

    Но е вярно също, че в днешно време приликите между Linux и Windows са все повече, когато става дума за функционалност. В резултат на това, все по-често се срещат зловредни кодове за работните станции, работещи под Linux, които може сериозно да ви навредят .

    Няколко примера за Linux зловредни кодове

    Нека вземем например заплахата, известена под името EvilGnome (чиято цел е популярната графична среда GNOME).  Кодът е проектиран да прави екранни снимки на работния плот, да краде файлове, да записва аудио от микрофона на потребителя, както и да изтегля и изпълнява други зловредни програми.

    Той се маскира като легитимно разширение на GNOME (extension) – програма, която позволява на потребителите на Linux да разширяват функционалността на своята графична среда. EvilGnome си осигурява  постоянен достъп до компрометираната система, използвайки crontab – еквивалент на планировчика на задачи в Windows. Така позициониран, той изпраща откраднати потребителски данни до отдалечен сървър, контролиран от нападателя.

    Друг пример са действията на Winnti Group – организация, известна с набезите си срещу банкови и финансови институции – разработва и Linux варианти на зловредните си кодове. Xagent на Sednit също има Linux модификация. И много други.

    Зловредният код не е единственото, от което да се пазят Linux-потребителите

    За съжаление, заплахите в интернет пространството не се изчерпват със зловредни кодове. Потребителите, използващи Linux, не следва да се считат за имунизирани срещу традиционните рискове, свързани със социално инженерство, phishing и софтуерни уязвимости.

    Добра идея е да следват поведение на отговорни потребители и да си осигурят колкото е възможно повече нива на сигурност – антивирусен софтуер, антиспам филтри, многофакторна автентикация (MFA) и добра “хигиена” при сърфиране в интернет.

    Вместо заключение

    Съществуват зловредни кодове за Linux, които крият не по-малка опасност от тези, проектирани за Windows. Потребители, които подценяват опасността и следват максимата “Това няма да се случи на мен” са „на почит“ сред авторите на зловредни кодове.

    Антивирусният софтуер сериозно ще намали шанса от заразяване на вашата система и ще ви предпази от недоброжелатели. Моето лично мнение е, че ако се чувствате в безопасност, само защото смятате, че шансът да се заразите е нисък, то тогава нападателите вече са ви надхитрили.

  • Forbes: Xiaomi следи всяка потребителска стъпка в интернет, но отрича твърденията

    Истинска война се разрази между Forbes/Gabi Cirlig и производителя на смартфони Xiaomi. Причината:  твърдението на първите, че вграденият браузър в устройствата на вторите събира и изпраща историята от приложението за сърфиране (дори и в инкогнито режим) към сървъри в Сингапур и Русия.

    Още по-притеснителни са твърденията, че данните могат да бъдат използвани за идентифицирането на отделни потребители. Допълнителни изследвания показват, че телефоните записват още кои папки са отворени, кои приложения използват потребителите и какви настройки са конфигурирани. Черешката на тортата е, че музикалният плейър на Xiaomi записва какво и кога слуша съответният потребител.

    Всички твърдения са отречени от Xiaomi – в публичен пост, доста по-детайлен от публикувания във Forbes анализ.

    Разследването

    По молба на Forbes, експертът по киберзащита Андрю Търнеи е разследвал казуса. Той открива, че браузърите Mint и Mi Browser Pro записват една и съща информация. От приложената снимка по-долу става ясно, че когато потребител влезе в някой сайт, браузърът изпраща информация за посетения сайт обратно към Xiaomi, а самият посетен URL адрес не е скрит по никакъв начин.

    Xiaomi отрича да записва каквато и да било информация

    Като отговор на новите разкрития, Xiaomi публикуват дълго изявление. Накратко, в него се казва, че събираните данни не могат да бъдат използвани за идентифицирането на конкретен потребител. Те отричат и твърденията, че телефонът събира информация от браузъра, докато той е в режим инкогнито. В изявлението пише още:

    „Разочаровани сме от материала на Forbes. Усещаме, че те са разбрали погрешно изявлението ни по повод принципите и политиките, които следваме за защита на лични данни. Защитата на личните данни на потрбеителите ни и сигурността им в интернет са наши водещи приоритети. Убедени сме, че спазваме стриктно местни законодателства и регулации.“

    Според анализа на Cirlig е предоставено видео (за съжаление, не е публично), което показва, че Mi браузъра наистина събира информация за това, което правим в инкогнито режим.

    Ману Кумар Джайн, вицепрезидент на Xiaomi Индия също даде отговор във видео, в което той отговаря на обвиненията, че Xiaomi събират информация от потребителите си.

    Междувременно, пост в Twitter показва как може успешно да се докаже, че Mint браузъра събира информация за крайните си потребители и я изпраща към сървърите на Xiaomi:

    До този момент обаче Xiaomi запазват мълчание и не дават отговор на поста, качен в Twitter.

    Това събитие е чудесен повод да напомним, че независимо дали става дума за Samsung, Huawei, Xiaomi и т.н., използването на вградени от производителя уеб браузъри и приложения не е препоръчително.

    „Класическите“ Google-Chrome, Firefox и новият Microsoft Edge са за предпочитане пред вградените, но съществуват и такива, които наистина се грижат за вашето право на уединение:

    Също така горещо можем да препоръчаме тези два клипа:
    How to protect your online privacy in 2020 | Tutorial
    Ultimate smartphone security guide | How to secure your phone tutorial

     

  • Fleeceware: как се правят пари от потребителска небрежност

    Небрежността може да ви струва скъпо. Защото именно на тази небрежност разчитат т.нар. fleeceware. Накратко: това са приложения, които буквално скубят потребителите си с месечни такси за всевъзможни услуги, не малка част от тях дори безсмислени.

    През 2019 г. Sophos разкриха група приложения в Play Store, които се радват на висок рейтинг, въпреки че са практически не особено полезни. Сред тях имаше хороскопи, калкулатори, редактори на селфита и др. Общото между тях: те са безплатни за определен период между 3 и 7 дни, след което започват да начисляват такси на седмична или месечна база. Дотук – нищо ново, freemium модел на продажба на софтуер.

    Повечето подобни приложения са безплатни за определен период между 3 и 7 дни, след което започват да начисляват такси на седмична или месечна баз
    Повечето подобни приложения са безплатни за определен период между 3 и 7 дни, след което започват да начисляват такси на седмична или месечна база

    Тук в действие влиза небрежността на потребителите. Защото в повечето случаи се оказва, че те просто изтриват приложенията, които не харесват и считат, че с това абонаментите им са прекратени. Всъщност, не е точно така. И създателите на fleeceware приложенията се възползват от факта, че за да спрете абонамент, трябва да го направите през настройките на устройството си, а просто деинсталирането на приложението не прекратява плащането на такси.

    Оттам и името fleecewareприложение, което „скубе“ месечни абонаментни такси от сметката ви.

    Вече и за iPhone и iPad

    И, ако допреди година този тип приложения бяха налични само за Android, то вече от тази „екстра“ могат да се „възползват“ и собствениците на Apple устройства. Това показва изследване на SophosLabs.

    Анализаторите на компанията са намерили около 30 fleeceware приложения, много от които събират абонаментни такси в размер на около 30 USD на седмична или месечна база след изтичането на краткия пробен период.

    Доходоносни на ръба на закона

    Тук идва и спорният момент с fleeceware приложенията. На практика, те не са незаконни – нито крадат, нито имат друга зловредна функция. Но начисляват солени такси за услуги, които са или налични в операционната система, или нямат някаква реална практична функционалност.

    С други думи, не малка част от тях не предоставят „реална стойност за клиента“, както се изисква в насоките на App Store на Apple за платени приложения с абонаменти, раздел 3.1.2 (а). Спорно е дали отговарят и на раздел 2.3.2 от същите Насоки, които изискват „ясно да се покаже дали някои от представените елементи, нива, абонаменти и т.н. изискват допълнителни покупки“.

    Въпреки че се движат по този тънък лед, fleeceware са сред най-доходоносните в класацията на Apple App Store. Например, Zodiac Master Plus, е посочено като 11-тото приложение по генериране на приходи.

    Силна реклама

    Ако се чудите, защо потребителите дори биха помислили да инсталират приложения като тези, вероятно това се дължи на рекламата. Тези приложения се рекламират чрез различни популярни платформи, включително в YouTube видеоклипове или в социални медийни платформи като Instagram, TikTok и дори в реклами, които се появяват в рамките на други приложения.

    Повечето от fleeceware се рекламират в App Store като безплатни, затова често не се замисляте, когато ги инсталирате. Друг трик е, че освен че са безполезни, те често имат бъгове, които ви дразнят и ви карат да ги деинсталирате скоро, още в рамките на пробния период. Как да ви хрумне, че точно по тази линия ще изтичат редовни суми от сметката ви…

    Как да анулирате абонамента си

    • От вашето устройство (таблет, телефон) отворете съответния Store (Google Play Store / iTunes & App Store)
    • Проверете дали сте влезли в правилния профил / с точното ID, с който сте се абонирали за приложението
    • Изберете менюто Абонаменти (директно или от Настройки)
    • Изберете абонамента, който искате да отмените
    • Кликнете върху „Отказ от абонамента“, за да изтриете абонамента изрично
    • Следвайте инструкциите

    Списък на Fleeceware приложения вижте тук

  • Хиляди Android приложения със скрити зловредни кодове

    Какво правят Android приложенията зад гърба на потребителите може да се окаже доста нелицеприятно. Това показва проучване на Ohio State University, New York University и Helmholtz Center for Information Security (CISPA), проведено през март 2020 г.

    Резултатите от него са красноречиви:

    • Анализирани са 150 хил. приложения, сред които то 100 хил. за април 2019 г., 30 хил. предварителни инсталирани приложения на Samsung устройства и 20 хил. от китайския Baidu
    • 12.7 хил. от тях (8.4%) имат поведението на backdoor (зловреден код, осигуряващ неоторизиран отдалечен достъп до устройството) – те съдържат тайни ключове, master пароли и тайни команди
    • още 4 хил. (2.7%) проверяват какво пише потребителя на устройството и го сравняват със списъци със забранени думи (имена на политически лидери, расова дискриминация и др.)
    • два пъти повече приложения, качени в Google Play, са дали признаци за наличие на backdoor от свалените през Baidu
    Прочетете повече по темата тук

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Android приложение използва COVID-19 за sextortion и разпространение на криптовируси

    Фалшиво Android приложение, твърдящо, че следи разпространението на COVID-19 (коронавирус) по света изнудва свалилите го и се опитва да инсталира криптовирус на устройствата им.

    COVID 19 TRACKER твърди, че предоставя възможност на потребителите си да „следят разпространението на заразата до собствените им улици“ и да получават „статистика за COVID-19 в над 100 държави по света“. Твърди се, че приложението е препоръчано от Световната Здравна Организация и американския Център за контрол и превенция на заболяванията.

    След свалянето си, COVID 19 TRACKER иска позволение от собственика на устройството да работи непрекъснато във фонов режим. Малко след инсталирането си, приложението изкарва екран, в който твърди, че устройството е хакнато – а хакерът има записи на собственика, докато се наслаждава на сайтове за възрастни (sextortion). За да не бъдат направени тези записи публични, се очаква заплащането на откуп.

    Паралелно, софтуерът заключва екрана на засегнатото устройство и иска откуп за отключването му.

    Прочетете повече по темата тук

    В рубриката Новините накратко подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Фалшиви мейли за коронавирус, от които да се пазите

    Ставаме свидетели на безпрецедентно глобално събитие. Пандемията с COVID-19 (или както е популярното му название – коронавирус) стана причина за промяна в начина, по който живеем, работим и комуникираме помежду си. Стремежът на потребителите да са в крак с новините около разпространението на вируса не остана незабелязан от киберпрестъпниците.

    Събрахме за вас списък с най-популярните измами, свързани с COVID-19, на които попаднахме. Пазете се, защото те най-вероятно не са единствените.

    Фалшиви новини

    Обикновено идват от името на водещи световни институции – Световната Здравна Организация (СЗО), например, или копират водещи световни медии (в случая – Wall Street Journal – WSJ). Представени са под формата на съветници за предпазване от вируса или лекуването му.

    Фалшиви призиви за дарения

    Киберпрестъпниците не се колебаят да експлоатират добрината на хората и призовават към мними дарения – като включително копират легитимни кампании.

    Оферти за маски

    Маските за лице се превърнаха в силно търсена и почти невъзможна за намиране стока. Затова заваляха фалшиви оферти за тях. Не се подлъгвайте, пазарувайте само от легитимни магазини.

     

    Как да разпознаете измамите

    Водете се от правилото, че ако нещо е твърде хубаво, за да е истина, то най-вероятно не е. Подлагайте всичко на съмнение и следвайте правилата:

    • Не кликайте на съмнителни линкове и не сваляйте файлове – дори и привидно да идват от доверен източник. Потвърдете автентичността на мейла, преди да предприемете действие.
    • Игнорирайте комуникация, в която ви искат лични данни. Ако, все пак, имате съмнения, потвърдете автентичността и преди да продължите.
    • Внимавайте за мейли, които ви принуждават да предприемете спешни действия
    • Пазете се от фалшиви благотворителни организации или crowdfunding кампании
    • Използвайте проверено и ефективно  антивирусно решение (ако сте фирма и имате нужда от такова, възползвайте се от кампанията на CENTIO #Cybersecurity – #ЗаедноМожем. Безплатна защита за всички фирми в нужда)
    Прочетете повече по темата тук

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Google запуши 71 уязвимости в security ъпдейта на Android за март

    Общо 71 уязвимости на Android са запушени със security ъпдейта на операционната система на Google за март 2020 г. По-голямата част от тях – 48 – са свързани с чипове на Qualcomm. Коригирани са и бъгове, които позволяват неоторизирано отключване с пръстов отпечатък и проблеми с USB свързването, благодарение на които може да се изпълняват приложения на засегнатите устройства.

    Фиксовете са за версии от 8 до 10 на Android (Android Oreo, Android Pie и Android 10).

    Прочетете повече по темата тук

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

Back to top button
Close