Вышла новая версия McAfee Mobile Security для защиты мобильных устройств

Вышла новая версия McAfee Mobile Security для защиты мобильных устройств

Компания McAfee сегодня объявила о внесении улучшений в программное обеспечение McAfee Mobile Security. Теперь пользователи смартфонов и планшетных компьютеров с Android смогут использовать дополнительные функции обеспечения конфиденциальности, запрещающие приложениям получать доступ к персональным данным пользователя без его ведома.

Благодаря этим новым функциям потребители получают доступ к дополнительному слою защиты, обеспечивающему неприкосновенность их частной жизни и защиту от финансовых махинаций, кражи персональных данных и заражения вирусами. В McAfee Mobile Security используется технология App Alert — единственная из имеющихся на рынке технологий, которая не только сообщает пользователю о предоставленных приложениям полномочиях, но и посылает запрос в базу данных сети McAfee Global Threat Intelligence, содержащую информацию о репутации URL-адресов, чтобы проинформировать пользователя о приложениях, которые связаны с опасными веб-сайтами и (или) подозреваются в отправлении персональных данных на опасные веб-сайты (например, веб-сайты, используемые шпионскими программами и программами для показа рекламы).

Объем использования мобильных приложений растет пропорционально объему использования мобильных устройств. По оценке компании Google, опубликованной в начале текущего года, на платформе Android было загружено 20 миллиардов приложений, а согласно недавнему аналитическому отчету компании comScore, посвященному использованию социальных медиа на мобильных устройствах, 33 процента приложений запрашивают у пользователя больше полномочий, чем им необходимо. В публикации факультета электротехники и информатики Калифорнийского университета в Беркли, посвященной системе полномочий в Android, говорится о том, что 97 процентов пользователей не понимают, каким образом полномочия соотносятся с рисками, связанными с тем или иным приложением. Помимо этого, подразделение McAfee Labs обнаружило, что около 5 процентов приложений в его базе данных связано с опасными URL-адресами. После получения полномочий такие приложения могут нарушить конфиденциальность пользователя и неприкосновенность его частной жизни.

По словам Луиса Бландо (Luis Blando), вице-президента McAfee по разработке продуктов для мобильных устройств, «приложения для Android могут запрашивать 124 вида полномочий; такие приложения могут нарушить конфиденциальность и неприкосновенность вашей частной жизни. Теперь McAfee Mobile Security дает пользователям в потребительском сегменте возможность фильтровать уведомления App Alert, оставляя только те приложения, которые имеют полномочия, вызывающие интерес или озабоченность пользователя. Чтобы пользователь ни делал — выбирал новые приложения, осуществлял покупки в Интернете, общался в социальных сетях или пользовался услугами мобильного банкинга — McAfee Mobile Security обеспечивает безопасность пользователя мобильного устройства с помощью простого и в то же время мощного средства защиты».

Этим летом компания McAfee отметила увеличение количества угроз для устройств с Android. У авторов вредоносных программ для мобильных устройств (к которым относятся вредоносные программы для рассылки СМС, мобильные бот-сети, шпионские программы, разрушительные троянские кони и др.) наибольшей популярностью по-прежнему пользуется операционная система Android. Чтобы оградить себя от вредоносных программ, пользователям следует перед установкой любой программы собрать информацию о программе и ее авторе, а также проверить ее рейтинг. Рекомендуется также приобретать приложения в хорошо известных интернет-магазинах с проверенной репутацией, обращать внимание на запрашиваемые полномочия (избегать установки приложений, выглядящих подозрительно) и иметь на своем телефоне антивирусное программное обеспечение.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru