В клиенте онлайн-магазина APKPure для Android обнаружен вредоносный код

В клиенте онлайн-магазина APKPure для Android обнаружен вредоносный код

В клиенте онлайн-магазина APKPure для Android обнаружен вредоносный код

В версии 3.17.18 приложения для загрузки APK-файлов из каталога APKPure найден сторонний код с функциями adware и загрузчика исполняемых файлов. Проблема уже решена, пользователям настоятельно рекомендуется установить новую, чистую сборку программы.

Онлайн-магазин APKPure является альтернативой Google Play и в этом качестве пользуется достаточно большой популярностью у владельцев Android-устройств. Исследователи из «Лаборатории Касперского» известили администрацию сервиса об опасной находке 8 апреля. В APKPure подтвердили наличие проблемы и оперативно выпустили версию 3.17.19 клиентского приложения.

Новоявленный зловред, по словам экспертов, обладает функциональностью, обычной для таких угроз. При запуске он расшифровывает и активирует полезную нагрузку, а затем приступает к сбору информации о зараженном устройстве.

Эти данные вредонос отправляет на свой C2-сервер и далее по команде может выполнять следующие действия:

  • показывать рекламу при разблокировке устройства; 
  • открывать браузер с рекламными страницами с заданной периодичностью;
  • загружать дополнительные исполняемые файлы.

Подаваемые команды зависят от версии Android. Так, при использовании поддерживаемой версии ОС жертву могут обманом подписать на платные услуги или бомбардировать неуместной рекламой. Владельцев устаревших ОС вредонос может наградить букетом нежелательных программ, с установкой в системном разделе.

Не исключена вероятность, что в число таких «подарков» попадет какой-нибудь цепкий троян — вроде xHelper. При тестировании в лабораторных условиях образец зараженного APKPure скачал трояна, сильно похожего на Triada. Анализ показал, что этот зловред умеет досаждать жертве рекламой, накручивать клики по рекламным баннерам от ее имени, оформлять подписку на платные услуги и загружать другие вредоносные файлы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Apple убирает ADP для iCloud в Великобритании после запроса о бэкдоре

Компания Apple отключила функцию Advanced Data Protection (ADP) для пользователей iCloud в Великобритании, после того как правительство потребовало обеспечить бэкдор для доступа к зашифрованным данным.

Это решение, как сообщает Bloomberg, стало опасным прецедентом и серьёзным изменением позиции Apple в вопросах защиты конфиденциальности пользователей.

ADP — функциональность, обеспечивающая доступ к ключам шифрования только с доверенных устройств пользователя. Она открывает доступ к данным, хранящимся в iCloud: резервные копии, фотографии, заметки, голосовые записи и данные приложений.

При использовании этой функции данные защищаются сквозным шифрованием (E2EE), поэтому расшифровать их может только сам пользователь на доверенном устройстве.

«Мы крайне разочарованы, что функции ADP не будут доступны нашим клиентам в Великобритании, учитывая продолжающийся рост утечек данных и другие угрозы для конфиденциальности», — сообщили представители Apple в комментарии для Bloomberg.

Пользователи в Великобритании, уже активировавшие ADP, должны будут вручную отключить эту функцию, так как Apple не имеет возможности сделать это автоматически.

Это стало следствием требований Лондона создать бэкдор для доступа к данным iCloud. Как сообщает ряд СМИ, британские власти направили Apple требование обеспечить бэкдор для доступа ко всему контенту, загружаемому пользователями iCloud по всему миру.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru