Google формирует команду для поиска дыр в сторонних Android-приложениях

Google формирует команду для поиска дыр в сторонних Android-приложениях

Google формирует команду для поиска дыр в сторонних Android-приложениях

Google ищет специалистов, которые составят новую команду, отвечающую за безопасность мобильной операционной системы Android. В частности, новый отдел будет искать уязвимости в приложениях, работающих с конфиденциальными данными пользователей и размещённых в официальном магазине Google Play Store.

По словам самого интернет-гиганта, откликнувшиеся на вакансии эксперты будут не только выявлять бреши в сторонних приложениях, но и направлять их разработчикам руководства по устранению проблем безопасности.

Среди попадающего под наблюдение софта будут программы, отслеживающие распространение коронавирусной инфекции COVID-19, а также связанные с выборами президента США приложения.

Таким образом, новая команда дополнит уже имеющуюся программу по поиску уязвимостей — Google Play Security Reward Program (GPSRP). Напомним, что в рамках GPSRP Google принимает от сторонних исследователей отчёты о брешах в приложениях, размещённых на страницах официального магазина.

Однако действие GPSRP распространяется лишь на те программы, которые скачали более 100 миллионов пользователей. Следовательно, обрабатывающий конфиденциальную информацию софт не всегда попадает под GPSRP.

Ряд специалистов в области безопасности мобильных устройств уже успели оценить шаг Google. Например, Лукаш Штефанко назвал создание новой команды «хорошей инициативой».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группа Rezet атакует промышленность: фишинг под видом семинаров

Компания F.A.C.C.T. зафиксировала в январе 2025 года серию атак кибершпионской группы Rezet (Rare Wolf) на российские промышленные предприятия. Письма маскируются под приглашения на семинары по стандартизации оборонной продукции.

В конце месяца система F.A.C.C.T. Managed XDR выявила и заблокировала вредоносные рассылки. Открытие вложенных файлов могло привести к заражению рабочих станций.

Группа Rezet, известная с 2018 года, специализируется на кибершпионаже, излюбленный инструмент — фишинговые рассылки. По данным исследователей, за это время она совершила около 500 атак на промышленные предприятия в России, Украине и Белоруссии.

В кампаниях 2021 и 2023 годов злоумышленники использовали файл rezet.cmd, по которому группа и получила своё название.

В январе 2025 года злоумышленники рассылали письма якобы от имени компании, занимающейся сопровождением контрактов в сфере гособоронзаказа. Под удар попали предприятия химической, пищевой и фармацевтической промышленности.

 

Схема заражения была схожа с предыдущими атаками группы: в первой волне рассылок архив содержал вредоносный файл, файл-приманку в формате PDF и код. Пароль к архиву указывался в тексте письма, что позволяло обходить стандартные системы защиты. После запуска PDF-документ открывался для отвлечения внимания, а вредонос заражал систему.

Несколько дней спустя последовали ещё две рассылки, где внутри архива уже находились два вредоносных файла. Открытие любого из них приводило к заражению.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru