SecurityLab.ru
80.7K subscribers
744 photos
40 videos
1 file
15.6K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://xn--r1a.website/SecLabNews?boost #WVDGA
Download Telegram
Google усиливает защиту Android

🛡 Google начала внедрение нового набора функций для усиления безопасности данных пользователей Android. Две новые функции, «Блокировка при обнаружении кражи» и «Блокировка устройства в офлайн-режиме», уже появились на некоторых устройствах.

🤖 Функция «Блокировка при обнаружении кражи» использует искусственный интеллект для автоматической блокировки экрана при фиксации подозрительных движений. Система способна распознать характерные для кражи действия, такие как резкий захват телефона из рук владельца.

🔒 Третья функция, «Удаленная блокировка», позволяет пользователям заблокировать телефон через номер телефона, если вход через «Найти мое устройство» недоступен. Эти нововведения поддерживаются на всех устройствах под управлением Android 10 и выше, а «Удаленная блокировка» доступна даже на Android 5.

#Android #безопасность #Google #смартфон

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🖕27👍22💯16👀9🤔54🤬3🤷‍♀2🤣2😍1🤝1
CraxsRAT: вредоносное ПО атакует пользователей Android в России

🚨С начала лета 2024 года эксперты обнаружили массовые атаки на пользователей Android в России и Беларуси. Вредоносное ПО CraxsRAT, созданное хакером «EVLF DEV», позволяет полностью контролировать заражённое устройство, включая доступ к банковским данным и паролям.

📱 Выявлено более 140 уникальных образцов трояна CraxsRAT. Злоумышленники распространяют вредоносные APK-файлы через мессенджеры, маскируя их под обновления легитимных приложений.

⚠️ В России троян маскируется под приложения госсервисов, включая «Госуслуги» и «Минцифры». Отдельные версии вредоноса распространяются под названиями, связанными с военной тематикой, что может указывать на использование для кибершпионажа.

#CraxsRAT #Android #кибербезопасность #вредоносноеПО

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👀29😡11🤔75👍5👌2🔥1😈1
Двойная защита: российские планшеты получат две операционные системы

🤔 Минцифры РФ обсуждает с ИТ-отраслью формирование консорциума для разработки российского аналога мобильной операционной системы Android на базе AOSP (Android Open Source Project). Об этом сообщил Максут Шадаев. Он не уточнил, с какими именно компаниями ведутся переговоры и кто потенциально может войти в консорциум.

💻 Отечественная ОС на базе Android станет одной из двух систем, которые будут установлены на планшеты, предназначенные для учителей и медицинских работников. Система «Аврора» будет предназначена для выполнения рабочих задач, а вторая система, основанная на AOSP, станет платформой для повседневного использования.

📆 По словам Шадаева, окончательные решения по проекту планируется принять к весне следующего года. Глава Минцифры подчеркнул, что данная инициатива поможет наладить массовое производство отечественных планшетов, чего сейчас в России практически нет.

#РФ #Android #Минцифры #ИмпортозамещениеIT

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😁41👍30🤣19🤬6👌4🖕3👀3🤝211🔥1
Минюст США готовит радикальную реформу Google

💥 Министерство юстиции США выдвинуло радикальное предложение — обязать Google продать браузер Chrome. Также рассматривается возможность отделения Android для восстановления конкуренции на рынке поиска.

🚫 Минюст планирует запретить Google платить компаниям за установку своего поисковика по умолчанию. Компании придется делиться результатами поиска и данными запросов с конкурентами в течение 10 лет.

⚖️ Google назвала требования «чрезмерными» и угрожающими технологическому лидерству США. Окончательное решение по делу будет принято в апреле после двухнедельного разбирательства.

#Google #антимонополия #Chrome #Android

@SecLabNews
👀38👌15🤣7🤷‍♀6🤨5🔥4😐3🙊32😍2💯1
Android против слежки: 24 часа без передачи геоданных трекерам

💡Google добавила в Android защиту от неизвестных Bluetooth-трекеров с функцией автоматических уведомлений. Система предупреждает владельца смартфона, когда рядом обнаружено незнакомое устройство, способное следить за ним.

⏸️ Для устройств, совместимых с Find My Device, появилась возможность приостановить обновления данных о местоположении на 24 часа. Это ограничивает использование геоданных обнаруженным неизвестным трекером.

🎯 Новая функция «Найти рядом» активируется при получении уведомления о неизвестном трекере. Пользователь получает точные указания для поиска трекера, что помогает обнаружить даже намеренно спрятанное устройство.

#безопасность #android #bluetoothтрекеры

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
140👌14👀942🙉21
🕵‍♂️ NFCGate превращает смартфоны в кошельки для хакеров

👾 За последний месяц число атак с использованием вредоносного ПО NFCGate выросло на 80%. Средняя сумма списания достигла 200 тысяч рублей, а общий ущерб превысил 150 миллионов рублей.

⌨️ В России обнаружено более 114 тысяч зараженных Android-устройств с вредоносным ПО. Мошенники маскируют вредоносные программы под приложения банков, госсервисов, мобильных операторов и даже антивирусов.

🎖 Механизм атаки основан на перехвате NFC-данных банковской карты через зараженное приложение. После установки программа скрытно перехватывает входящие SMS и передает данные карты злоумышленникам при поднесении её к NFC-чипу.

#кибербезопасность #мошенники #NFCGate #Android

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👀30😱14👌73🤡3
🕵‍♂️ Google встроила Linux Terminal в Android — но не ради десктопа

🔧 Google добавила Linux Terminal в мартовское обновление Pixel, но он не превращает смартфон в ПК.

📦 Терминал позволяет запускать Linux-приложения и игры прямо в Android, но без графического интерфейса и звука.

🎮 Даже сейчас можно запускать DOOM и другие игры — правда, с доработками и без аппаратного ускорения.

Функциональность ограничена: отсутствуют GUI, звук и GPU-ускорение. Однако это первый шаг к нативной интеграции Linux-приложений в Android. Если Google создаст удобную инфраструктуру — экосистема может серьёзно измениться.

#android #linux #google #pixel #SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥44👌119👎3👏3😱2👻2👀2💯1
🕵‍♂️ Бинарные «пузырьки»: мошенники обходят защиту Android

👀 Мошенники начали использовать кроссплатформенный фреймворк .NET MAUI от Microsoft для создания вредоносных Android-приложений. Вместо традиционных DEX-файлов они используют бинарные «пузырьки» (blobs) в формате C, что делает вредоносный код невидимым для большинства антивирусов.

🛡 McAfee обнаружила две опасные кампании, в том числе поддельное приложение индийского банка IndusInd. После запуска программа собирает личные и банковские данные пользователей, отправляя их напрямую на серверы злоумышленников.

🌐 Второй пример — фальшивая социальная сеть, нацеленная на китайскую аудиторию, с многоступенчатой шифрованной загрузкой кода. Для передачи данных используется зашифрованный TCP-сокет вместо обычных HTTP-запросов, а в манифест добавляются десятки случайных разрешений для сбоя инструментов анализа.

#android #вирусы #безопасность #мошенники

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👀27😱13👻65🔥41🤬1💯1
Forwarded from 0day Alert
📱 Google закрыла два нулевых дня в Android, связанные с Cellebrite и сербской полицией

🔓 Уязвимость CVE-2024-53197 использовалась для повышения привилегий через драйвер USB-audio в ядре Linux — её применяла Cellebrite для взлома Android-устройств.

🧩 Цепочка эксплойтов, связанная с сербской полицией, включала ещё две ранее закрытые дыры — в USB Video Class и HID, их выявила Amnesty International.

📤 Вторая уязвимость (CVE-2024-53150) позволяла утечку данных из ядра Android без участия пользователя — Google предупредила производителей ещё в январе.

#android #уязвимости #cellebrite #информационнаябезопасность@ZerodayAlert
35👀102😁2🤡2💯21
🕵‍♂️Перезагрузись, чтобы защититься

Google подрывает эффективность Cellebrite, не затрагивая UX

Функция, на первый взгляд незначительная, может радикально осложнить жизнь digital forensic-лабораториям: Android теперь самостоятельно перезапускает себя после трёх дней простоя. Такой мягкий «factory reset» на минималках возвращает устройство в BFU-режим (до первого разблокирования) — данные остаются зашифрованными, а значит, бесполезными без ключа.

С учётом того, что большинство атак требует физического доступа и заранее разблокированного устройства, эта мера бьёт точно по больному месту. Если раньше злоумышленник мог выждать удобный момент, то теперь против него играет само время.

Тот факт, что таймер жёстко зафиксирован и не настраивается, говорит о приоритете безопасности над удобством. И в этом есть логика: массовая платформа, наконец, адаптирует идеи из мира hardened-ОС — теперь каждый Android знает, когда лучше «забыть всё».

#Android #DigitalForensics #BFUрежим

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
436👌3🆒3😱21😁1🤡1
📊 53% россиян ставят APK «на свой страх и троян»

Согласно опросу, более половины пользователей в России по-прежнему устанавливает приложения не из официальных источников. И неважно, насколько осознанно они избегают фишинга или включают 2FA — один заражённый APK с форума, и смартфон превращается в терминал удалённого доступа.

CraxsRAT и вредоносные версии NFCGate всё чаще маскируются под госсервисы, антивирусы и мессенджеры. При установке они получают доступ к SMS, камере, микрофону и банковским данным. По оценкам, только в марте 2025 года в России выявлено более 200 000 заражённых Android-устройств.

Проблема не в неосторожности, а в ложном доверии к интерфейсу. Пока пользователи воспринимают APK как «такой же, только без маркетплейса», киберпреступники продолжают собирать доступ — и прибыль.

#Android #вредоносы #безопасность

@SecLabNews
🤡43😁146😱5👎2💯2👀2🆒1🙊1
🤖Обнаружена опасная уязвимость Android: приложения могут делать уведомления невидимыми и получать конфиденциальные разрешения

Исследователи из TU Wien и Университета Байройта показали, что на Android можно обойти любые системные разрешения... не спрашивая ничего. Метод TapTrap маскирует вредоносные действия под анимации интерфейса, так что пользователь уверен: он нажимает на элемент в игре. А на деле — передаёт доступ злоумышленникам.

Фишка в прозрачной активности с кастомной анимацией: на экране вроде бы ничего нет, но касание уже передано другому приложению. Без наложений, без разрешений. Всё штатно, через startActivity(). Даже Android 16 на Pixel 8a не спасает.

76% приложений из Play Store потенциально уязвимы. Почти никто не учитывает, что анимации — это тоже вектор атаки. Google пообещал закрыть дыру, GrapheneOS уже готовит патч. А пока? Даже «непрошеное» касание может быть критичным.

#Android #TapTrap #MobileSecurity
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😱38🤡10👀8😁6🆒2🙊11
Европа закрыла Android: как RED превратил "зелёного робота" в тюрьму

С августа в ЕС действуют новые правила кибербезопасности для смартфонов. Samsung уже отреагировал — заблокировал разблокировку загрузчика в OneUI 8. В документах это называется "обеспечение криптографической целостности", по факту — смерть кастомизации.

Директива RED требует, чтобы все устройства запускали только подписанное производителем ПО. Никаких самопальных прошивок, никаких модификаций. Xiaomi пока молчит, но в Китае у них bootloader уже давно заблокирован. Скоро такая же участь постигнет и европейские HyperOS.

Речь не только об ограничениях для гиков. Исчезают целые бизнес-сценарии, где компании использовали кастомные сборки Android под свои нужды. Остаётся только то, что разрешил производитель. Android становится таким же закрытым, как iOS — только без экосистемы Apple.

#Android #Samsung #ЕС #кибербезопасность

@SecLabNews
🤬107💯94🔥66💩15🤡125😁4😱43👀22
🤨 Google внедряет «паспортизацию» всех Android-разработчиков

Google готовит радикальные изменения в экосистеме Android, требуя верификации личности всех разработчиков приложений. Новая система будет действовать не только в Google Play, но и за его пределами, охватывая все сертифицированные устройства с Android.

Компания объясняет нововведение статистикой безопасности: приложения, установленные в обход официального магазина, содержат вредоносный код в 50 раз чаще. После внедрения обязательной идентификации в Google Play в 2023 году количество мошеннических и вредоносных публикаций заметно снизилось.

Пилотный запуск системы намечен на октябрь этого года, а полноценное внедрение начнётся в марте 2026 года для всех разработчиков. С сентября 2026 года система заработает в Бразилии, Индонезии, Сингапуре и Таиланде, а глобальное расширение планируется на 2027 год.

#Android #GooglePlay #БезопасностьПриложений #Верификация

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
💯99🔥90👎38🤡18👀6🤬4432👏1
⛔️Google меняет подход к безопасности Android

Google нарушила 10-летнюю традицию ежемесячных апдейтов безопасности. В июле 2025 года бюллетень был пуст, но уже в сентябре появился с 119 исправлениями. Это не сбой, а переход на Risk-Based Update System (RBUS). Теперь критические уязвимости будут закрывать ежемесячно, а остальные — объединять в большие квартальные релизы в марте, июне, сентябре и декабре.

Этот шаг должен упростить жизнь производителям смартфонов. Им станет проще выпускать регулярные ежемесячные патчи, что в теории должно ускорить их доставку до пользователей. Google надеется, что это поможет выровнять ситуацию, когда бюджетные модели получают апдейты раз в несколько месяцев.

Новая система вызвала критику. Эксперты из GrapheneOS предупреждают о повышенном риске утечки данных об уязвимостях, так как производители будут получать информацию задолго до её публикации. А ещё, исходный код исправлений теперь будет доступен только в квартальных обновлениях, что усложняет работу сообщества кастомных прошивок.

#Google #Android #Безопасность

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
💯78🔥498👏7🤬7😁33
🧟Pixnapping: атака, которая «смотрит» в экран Android

Pixnapping — новый тип атаки на Android, который позволяет похищать пиксели с экрана и восстанавливать конфиденциальные данные из любых приложений. В отличие от старых браузерных методов, эта схема полностью обходит современные механизмы защиты и атакует даже офлайн-программы, не связанные с интернетом.

Атака работает через многоуровневое наложение полупрозрачных интерфейсов поверх целевого приложения. Вредоносный код измеряет время отрисовки и использует побочные эффекты GPU-сжатия для восстановления цвета каждого пикселя, что даёт доступ к содержимому защищённых программ вроде Signal и Google Authenticator.

Эксперименты на Google Pixel и Samsung Galaxy показали точность восстановления от 86 до 96% со скоростью до двух пикселей в секунду. Исследователи смогли извлекать информацию из Gmail, Google Maps, Venmo и мессенджеров, а из Google Authenticator перехватывали шестизначные коды 2FA меньше чем за 30 секунд — причём атака не требует разрешений и проходит невидимо для пользователя.

#Android #Pixnapping #Кибербезопасность #Уязвимость
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😱80🔥21😁55👎21🤬1🤡1👀1
Шпион в кармане: Samsung Galaxy под прицелом государственной слежки

🕵️ Вредонос Landfall работал в смартфонах Samsung Galaxy почти год, используя уязвимость CVE-2025-21042, о которой производитель не знал. Специалисты Palo Alto Networks Unit 42 выяснили, что заражение шло через подготовленные изображения в мессенджерах — никакого взаимодействия с пользователем не требовалось. Кампания стартовала в июле 2024-го, затронула Android 13–16, а патч вышел только в апреле.

🛡 Landfall собирал всё: звонки, геоданные, фотографии, переписку и системные журналы. Модульная архитектура позволяла быстро адаптировать компоненты — типичная черта коммерческих шпионских систем класса Pegasus. Атаки велись точечно против устройств в Ираке, Иране, Турции и Марокко, что говорит о тщательном отборе целей.

🔐 Вредонос нашли при расследовании серии похожих багов в мобильных платформах — Apple закрыла аналогичную брешь в августе, были сообщения и об атаках через WhatsApp. Инфраструктура Landfall перекликается с сетями Stealth Falcon, группы с двенадцатилетней историей охоты на журналистов и активистов Персидского залива. Так что масштаб и качество реализации однозначно указывают на государственное финансирование.

#samsung #android #мобильнаябезопасность #слежка

@CyberStrikeNews
🔥33😱207👀52
Google самостоятельно реализовала поддержку протокола AirDrop

Google сумела реализовать долгожданную совместимость между Quick Share и AirDrop на новом Pixel 10. Система позволяет отправлять фотографии или документы на устройства iOS так же просто, как и на другие Android-смартфоны.

Разработчики добились такой интеграции самостоятельно и без договоренностей с Apple, поэтому функция работает пока исключительно на «десятках». Журналисты отмечают нативность процесса, хотя во время тестов все же случаются сбои.

Для индустрии мобильных устройств наблюдается важный тест на готовность к кроссплатформенным стандартам без формального давления регуляторов. Успешное закрепление функции создаст прецедент для других сервисов, которые пока живут в рамках отдельных "садиков". В случае массового принятия пользователи получат более честный мир, где выбор смартфона меньше влияет на базовый комфорт цифрового общения.

#AirDrop, #Android, #Google @SecLabNews
36🔥147👏222
Читает Telegram, Signal и WhatsApp. Как новый вирус Sturnus обходит шифрование и захватывает смартфоны

Исследователи ThreatFabric сообщили о новом банковском трояне Sturnus для Android. Вредонос сочетает классические финансовые атаки с расширенными возможностями удаленного контроля. Он собирает учетные данные, перехватывает экран после расшифровки сообщений в WhatsApp, Telegram и Signal, а также применяет поддельные формы входа, повторяющие интерфейс популярных банков.

Sturnus выделяется глубокой интеграцией со службами доступности. Он записывает жесты, клики и ввод текста, выводит фишинговые экраны и способен полностью скрывать реальную активность устройства за видом системного обновления. Отдельный канал WebSocket используется для VNC-сессий, что позволяет оператору фактически управлять телефоном как физическим.

Троян распространяется приватно и маскируется под Chrome и Preemix Box. Нацелен на банки Южной и Центральной Европы, где использует региональные макеты оверлеев. При попытке лишить его прав администратора он перенаправляет пользователя на другие экраны, усложняя удаление. Эксперты считают, что идет подготовка к более широким атакам.

#Android #троян #кибербезопасность
@SecLabNews
😱41🔥2910🤬63😁2🙊22👏1