Очередная партия адваре в Google Play — 50 приложений скачали 30 млн раз

Очередная партия адваре в Google Play — 50 приложений скачали 30 млн раз

Очередная партия адваре в Google Play — 50 приложений скачали 30 млн раз

Команда экспертов Avast нашла в общей сложности 50 вредоносных приложений, которым удалось обойти защитные механизмы официального магазина Google Play Store. Это привело к тому, что миллионы пользователей установили эти приложения на свои Android-устройства.

Приложения маскировались под легитимный софт, помогающий пользователю изменить свой образ жизни, на деле же они представляли собой адваре. В общей сложности их загрузили 30 миллионов раз.

Эксперты Avast опубликовали отчет, который говорит о том, что все приложения были связаны сторонними библиотеками. Эти библиотеки «обходили ограничения фоновых служб, реализованных в новых версиях Android».

«Наш продукт детектирует данные программы как Android:Agent-SEB [PUP], потому что они способствуют ускоренной разрядке аккумулятора и замедлению устройства», — объясняют специалисты Avast.

«Вредоносные приложения используют библиотеки для показа пользователю рекламных объявлений на постоянной основе. Это противоречит правилам магазина Play Store».

В некоторых случаях эти нежелательные программы также склоняли пользователя к установке дополнительных рекламных приложений. В список входят: Pro Piczoo, Photo Blur Studio, Mov-tracker, Magic Cut Out и Pro Photo Eraser.

После установки в системе адваре создают бесчисленное количество ярлыков на нежелательные сервисы и страницы. Ярлыки располагаются на домашнем экране. Каждые 15 или 30 минут приложения отображают рекламу, которая разворачивается на весь экран.

Представители Avast связались с Google, попросив удалить нежелательные программы из официального магазина.

Ранее мы писали, что Google продолжает бороться с разработчиками, публикующими вредоносные приложения в официальном магазине Google Play. Теперь время, которое корпорация выделяет на проверку подобных приложений, значительно увеличится. Особенно это коснется разработчиков, которые недавно зарегистрировались на площадке Google Play.

UserGate и Индид объединили NGFW и MFA для безопасной удалёнки

UserGate и компания «Индид» протестировали совместную работу своих решений для защиты удалённого доступа. Речь идёт об интеграции межсетевого экрана UserGate NGFW и облачной системы многофакторной аутентификации (MFA), которая используется при подключении к корпоративной сети по VPN.

Совместное решение рассчитано в первую очередь на сценарии удалённого доступа — Remote Access VPN с использованием UserGate Client.

В таком варианте доступ к внутренним ресурсам компании требует не только ввода доменного пароля, но и прохождения второго фактора аутентификации. Это заметно снижает риски компрометации учётных данных: даже если пароль утёк, без подтверждения личности доступ получить не получится.

Интеграция позволяет централизованно управлять аутентификацией как для подключений из внутренней сети, так и для VPN-сессий. Проверка логина и пароля выполняется через LDAP, что упрощает внедрение и не требует серьёзных изменений в существующей ИТ-инфраструктуре.

В качестве второго фактора можно использовать одноразовые коды (СМС, электроная почта, Telegram, TOTP), пуш-уведомления в приложении Indeed Key или аппаратные токены — набор методов подбирается под требования конкретной организации.

По словам представителей компаний, удалённый доступ остаётся одной из самых уязвимых точек корпоративной безопасности, особенно в распределённых и гибридных инфраструктурах. Поэтому акцент в интеграции сделан на принцип Zero Trust: доступ получает только подтверждённый пользователь и проверенное устройство.

В результате компании, использующие UserGate NGFW для контроля сетевого доступа, могут дополнить его многофакторной аутентификацией от «Индид» и повысить защищённость VPN-подключений без усложнения архитектуры.

RSS: Новости на портале Anti-Malware.ru