Каждое четвертое приложение для Android потенциально уязвимо

Каждое четвертое приложение для Android потенциально уязвимо

Каждое четвертое приложение для Android потенциально уязвимо

25% приложений для Android используют уязвимую библиотеку Android Jetpack, которая входит в средства разработки. Брешь позволяет потенциальным злоумышленникам перехватывать контроль над приложениями и получать любые данные, а также использовать устройства для подслушивания и в качестве камеры слежения.

Об обнаружении уязвимости в Android Jetpack, которая позволяет потенциальному злоумышленнику запускать любые фрагменты в навигационном графе, еще в марте сообщил эксперт по безопасности приложений Positive Technologies Андрей Песняк.

Google ограничился лишь предупреждением на странице описания обработки диплинков.

«В нем содержится ссылка на страницу «Conditional navigation», которая описывает очевидные решения с проверкой состояния доступа к запрашиваемому Фрагменту. Но давайте будем честны и подумаем, как часто мы заглядываем в документацию, особенно после того, как функциональность приложения уже написана? Кажется, что чуть реже, чем никогда», — уверены эксперты «Стингрей Технолоджиз» Юрий Шабалин, Веселина Зацепина и Игорь Кривонос.

Юрий Шабалин в комментарии для «Известий» оценил долю приложений для Android, которые подвержены данной уязвимости в 25%. Он предупредил, что ее наличие позволяет открывать фрагменты (экраны) внутри приложения и передавать в него любые данные. При этом абсолютно неважно, что разработчик указывал в коде и какие ограничения устанавливал.

Генеральный директор «Акрибия» Сергей Иванов конкретизировал угрозы:

«Из-за таких брешей злоумышленники могут подменить экран приложения своим и украсть все данные, которые вводит пользователь, — логин, пароль, реквизиты карты. Чтобы выявить проблему, важно обращать внимание на непривычное поведение программы: она не должна запускаться самостоятельно, а ее экраны должны выглядеть привычно».

Ведущий эксперт Kaspersky GReAT Татьяна Шишкова в комментарии для «Известий» также отметила, что Google в сентябре выпустили обновленную версию 2.8.1, где уязвимость была устранена. Она порекомендовала разработчикам или обязательно обновить Android Jetpack, или отказаться от ее использования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Активность фишеров за месяц возросла на 17% за счет использования ИИ

Согласно статистике KnowBe4, в феврале 2025 года число фишинговых писем возросло на 17% в сравнении с показателями шести предыдущих месяцев. Основная масса таких сообщений (82%) содержала признаки использования ИИ.

Подобная возможность, по словам экспертов, позволяет усилить полиморфизм атак фишеров — рандомизацию заголовков, содержимого, отправителей поддельных писем.

Незначительные изменения, на лету привносимые ИИ, позволяют с успехом обходить традиционные средства защиты — блок-листы, статический сигнатурный анализ, системы защиты класса SEG.

По данным KnowBe4, больше половины полиморфных фишинговых писем (52%) рассылаются с взломанных аккаунтов. Для обхода проверок подлинности отправителя злоумышленники также используют фишинговые домены (25%) и веб-почту (20%).

Более того, использование ИИ позволяет персонализировать сообщения-ловушки за счет динамического (в реальном времени) сбора информации об адресатах из открытых источников, а также сделать их настолько убедительными, что получатель даже не заподозрит подвох.

По данным KnowBe4, активность фишеров, освоивших новые возможности, за год возросла на 53%. Рост количества случаев использования ИИ в атаках отметили и другие эксперты. Для эффективного противодействия новой угрозе нужны более совершенные ИБ-инструменты — скорее всего, на основе того же ИИ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru