#кибербезопасность #мошенники #NFCGate #Android
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры усилили NFCGate: каждая успешная атака приносит до 200 тысяч рублей
Мошенники запустили волну атак на банковские карты.
👀30😱14👌7❤3🤡3
🔧 Google добавила Linux Terminal в мартовское обновление Pixel, но он не превращает смартфон в ПК.
📦 Терминал позволяет запускать Linux-приложения и игры прямо в Android, но без графического интерфейса и звука.
🎮 Даже сейчас можно запускать DOOM и другие игры — правда, с доработками и без аппаратного ускорения.
Функциональность ограничена: отсутствуют GUI, звук и GPU-ускорение. Однако это первый шаг к нативной интеграции Linux-приложений в Android. Если Google создаст удобную инфраструктуру — экосистема может серьёзно измениться.
#android #linux #google #pixel #SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Linux на Android: терминал уже здесь, но десктопа не ждите
Google объяснила, почему Linux-VM теперь есть в Pixel.
🔥44👌11 9👎3👏3😱2👻2👀2💯1
#android #вирусы #безопасность #мошенники
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Blob-атака: традиционные антивирусы бессильны против нового ПО
Почему миллионы Android-устройств остаются уязвимыми к этой атаке.
👀27😱13👻6 5🔥4❤1🤬1💯1
Forwarded from 0day Alert
📱 Google закрыла два нулевых дня в Android, связанные с Cellebrite и сербской полицией
🔓 Уязвимость CVE-2024-53197 использовалась для повышения привилегий через драйвер USB-audio в ядре Linux — её применяла Cellebrite для взлома Android-устройств.
🧩 Цепочка эксплойтов, связанная с сербской полицией, включала ещё две ранее закрытые дыры — в USB Video Class и HID, их выявила Amnesty International.
📤 Вторая уязвимость (CVE-2024-53150) позволяла утечку данных из ядра Android без участия пользователя — Google предупредила производителей ещё в январе.
#android #уязвимости #cellebrite #информационнаябезопасность@ZerodayAlert
🔓 Уязвимость CVE-2024-53197 использовалась для повышения привилегий через драйвер USB-audio в ядре Linux — её применяла Cellebrite для взлома Android-устройств.
🧩 Цепочка эксплойтов, связанная с сербской полицией, включала ещё две ранее закрытые дыры — в USB Video Class и HID, их выявила Amnesty International.
📤 Вторая уязвимость (CVE-2024-53150) позволяла утечку данных из ядра Android без участия пользователя — Google предупредила производителей ещё в январе.
#android #уязвимости #cellebrite #информационнаябезопасность@ZerodayAlert
SecurityLab.ru
Google устранила 62 уязвимости в Android, включая две нулевого дня
Исправления закрывают эксплойты, использовавшиеся сербской полицией через инструменты Cellebrite.
Google подрывает эффективность Cellebrite, не затрагивая UX
Функция, на первый взгляд незначительная, может радикально осложнить жизнь digital forensic-лабораториям: Android теперь самостоятельно перезапускает себя после трёх дней простоя. Такой мягкий «factory reset» на минималках возвращает устройство в BFU-режим (до первого разблокирования) — данные остаются зашифрованными, а значит, бесполезными без ключа.
С учётом того, что большинство атак требует физического доступа и заранее разблокированного устройства, эта мера бьёт точно по больному месту. Если раньше злоумышленник мог выждать удобный момент, то теперь против него играет само время.
Тот факт, что таймер жёстко зафиксирован и не настраивается, говорит о приоритете безопасности над удобством. И в этом есть логика: массовая платформа, наконец, адаптирует идеи из мира hardened-ОС — теперь каждый Android знает, когда лучше «забыть всё».
#Android #DigitalForensics #BFUрежим
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Reboot без спроса: Android теперь уходит в себя
Забыл телефон на тумбочке — он уже всё забыл сам.
📊 53% россиян ставят APK «на свой страх и троян»
Согласно опросу, более половины пользователей в России по-прежнему устанавливает приложения не из официальных источников. И неважно, насколько осознанно они избегают фишинга или включают 2FA — один заражённый APK с форума, и смартфон превращается в терминал удалённого доступа.
CraxsRAT и вредоносные версии NFCGate всё чаще маскируются под госсервисы, антивирусы и мессенджеры. При установке они получают доступ к SMS, камере, микрофону и банковским данным. По оценкам, только в марте 2025 года в России выявлено более 200 000 заражённых Android-устройств.
Проблема не в неосторожности, а в ложном доверии к интерфейсу. Пока пользователи воспринимают APK как «такой же, только без маркетплейса», киберпреступники продолжают собирать доступ — и прибыль.
#Android #вредоносы #безопасность
@SecLabNews
Согласно опросу, более половины пользователей в России по-прежнему устанавливает приложения не из официальных источников. И неважно, насколько осознанно они избегают фишинга или включают 2FA — один заражённый APK с форума, и смартфон превращается в терминал удалённого доступа.
CraxsRAT и вредоносные версии NFCGate всё чаще маскируются под госсервисы, антивирусы и мессенджеры. При установке они получают доступ к SMS, камере, микрофону и банковским данным. По оценкам, только в марте 2025 года в России выявлено более 200 000 заражённых Android-устройств.
Проблема не в неосторожности, а в ложном доверии к интерфейсу. Пока пользователи воспринимают APK как «такой же, только без маркетплейса», киберпреступники продолжают собирать доступ — и прибыль.
#Android #вредоносы #безопасность
@SecLabNews
SecurityLab.ru
“А вдруг повезёт”: половина россиян ставит софт из Интернета на удачу
За симпатичным интерфейсом может скрываться троян, крадущий банковские пароли.
🤡43😁14 6😱5👎2💯2👀2🆒1🙊1
Исследователи из TU Wien и Университета Байройта показали, что на Android можно обойти любые системные разрешения... не спрашивая ничего. Метод TapTrap маскирует вредоносные действия под анимации интерфейса, так что пользователь уверен: он нажимает на элемент в игре. А на деле — передаёт доступ злоумышленникам.
Фишка в прозрачной активности с кастомной анимацией: на экране вроде бы ничего нет, но касание уже передано другому приложению. Без наложений, без разрешений. Всё штатно, через startActivity(). Даже Android 16 на Pixel 8a не спасает.
76% приложений из Play Store потенциально уязвимы. Почти никто не учитывает, что анимации — это тоже вектор атаки. Google пообещал закрыть дыру, GrapheneOS уже готовит патч. А пока? Даже «непрошеное» касание может быть критичным.
#Android #TapTrap #MobileSecurity
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
TapTrap атакует Android: теперь хакерам не нужны ни разрешения, ни согласие
Всего несколько тапов — и вы сами дали хакерам все разрешения.
😱38🤡10👀8😁6🆒2🙊1 1
Европа закрыла Android: как RED превратил "зелёного робота" в тюрьму
С августа в ЕС действуют новые правила кибербезопасности для смартфонов. Samsung уже отреагировал — заблокировал разблокировку загрузчика в OneUI 8. В документах это называется "обеспечение криптографической целостности", по факту — смерть кастомизации.
Директива RED требует, чтобы все устройства запускали только подписанное производителем ПО. Никаких самопальных прошивок, никаких модификаций. Xiaomi пока молчит, но в Китае у них bootloader уже давно заблокирован. Скоро такая же участь постигнет и европейские HyperOS.
Речь не только об ограничениях для гиков. Исчезают целые бизнес-сценарии, где компании использовали кастомные сборки Android под свои нужды. Остаётся только то, что разрешил производитель. Android становится таким же закрытым, как iOS — только без экосистемы Apple.
#Android #Samsung #ЕС #кибербезопасность
@SecLabNews
С августа в ЕС действуют новые правила кибербезопасности для смартфонов. Samsung уже отреагировал — заблокировал разблокировку загрузчика в OneUI 8. В документах это называется "обеспечение криптографической целостности", по факту — смерть кастомизации.
Директива RED требует, чтобы все устройства запускали только подписанное производителем ПО. Никаких самопальных прошивок, никаких модификаций. Xiaomi пока молчит, но в Китае у них bootloader уже давно заблокирован. Скоро такая же участь постигнет и европейские HyperOS.
Речь не только об ограничениях для гиков. Исчезают целые бизнес-сценарии, где компании использовали кастомные сборки Android под свои нужды. Остаётся только то, что разрешил производитель. Android становится таким же закрытым, как iOS — только без экосистемы Apple.
#Android #Samsung #ЕС #кибербезопасность
@SecLabNews
SecurityLab.ru
Загрузчик заблокирован, кастомы мертвы: как ЕС уничтожает свободу Android
Теперь как iOS, но по закону ЕС.
🤬107💯94🔥66💩15🤡12 5😁4😱4 3👀2 2
Google готовит радикальные изменения в экосистеме Android, требуя верификации личности всех разработчиков приложений. Новая система будет действовать не только в Google Play, но и за его пределами, охватывая все сертифицированные устройства с Android.
Компания объясняет нововведение статистикой безопасности: приложения, установленные в обход официального магазина, содержат вредоносный код в 50 раз чаще. После внедрения обязательной идентификации в Google Play в 2023 году количество мошеннических и вредоносных публикаций заметно снизилось.
Пилотный запуск системы намечен на октябрь этого года, а полноценное внедрение начнётся в марте 2026 года для всех разработчиков. С сентября 2026 года система заработает в Бразилии, Индонезии, Сингапуре и Таиланде, а глобальное расширение планируется на 2027 год.
#Android #GooglePlay #БезопасностьПриложений #Верификация
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Конец эпохи открытости. Google готовит обязательную верификацию всех разработчиков Android — даже вне Play Store
Неподтверждённые сборки исчезнут с сертифицированных смартфонов.
💯99🔥90👎38🤡18👀6🤬4 4 3 2👏1
Google нарушила 10-летнюю традицию ежемесячных апдейтов безопасности. В июле 2025 года бюллетень был пуст, но уже в сентябре появился с 119 исправлениями. Это не сбой, а переход на Risk-Based Update System (RBUS). Теперь критические уязвимости будут закрывать ежемесячно, а остальные — объединять в большие квартальные релизы в марте, июне, сентябре и декабре.
Этот шаг должен упростить жизнь производителям смартфонов. Им станет проще выпускать регулярные ежемесячные патчи, что в теории должно ускорить их доставку до пользователей. Google надеется, что это поможет выровнять ситуацию, когда бюджетные модели получают апдейты раз в несколько месяцев.
Новая система вызвала критику. Эксперты из GrapheneOS предупреждают о повышенном риске утечки данных об уязвимостях, так как производители будут получать информацию задолго до её публикации. А ещё, исходный код исправлений теперь будет доступен только в квартальных обновлениях, что усложняет работу сообщества кастомных прошивок.
#Google #Android #Безопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Не стоит ждать патчи каждый месяц. Google меняет подход к безопасности Android
Новая система обновлений вызывает споры в IT-сообществе.
💯78🔥49 8👏7🤬7😁3 3
Pixnapping — новый тип атаки на Android, который позволяет похищать пиксели с экрана и восстанавливать конфиденциальные данные из любых приложений. В отличие от старых браузерных методов, эта схема полностью обходит современные механизмы защиты и атакует даже офлайн-программы, не связанные с интернетом.
Атака работает через многоуровневое наложение полупрозрачных интерфейсов поверх целевого приложения. Вредоносный код измеряет время отрисовки и использует побочные эффекты GPU-сжатия для восстановления цвета каждого пикселя, что даёт доступ к содержимому защищённых программ вроде Signal и Google Authenticator.
Эксперименты на Google Pixel и Samsung Galaxy показали точность восстановления от 86 до 96% со скоростью до двух пикселей в секунду. Исследователи смогли извлекать информацию из Gmail, Google Maps, Venmo и мессенджеров, а из Google Authenticator перехватывали шестизначные коды 2FA меньше чем за 30 секунд — причём атака не требует разрешений и проходит невидимо для пользователя.
#Android #Pixnapping #Кибербезопасность #Уязвимость
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
На экране вашего Android есть невидимое зеркало. И оно отражает всё, что вы делаете, прямо в руки злоумышленников
Побочные эффекты работы GPU позволяют воссоздать любую картинку и текст.
😱80🔥21😁5 5👎2❤1🤬1🤡1👀1
Forwarded from Цифровой блокпост
Шпион в кармане: Samsung Galaxy под прицелом государственной слежки
🕵️ Вредонос Landfall работал в смартфонах Samsung Galaxy почти год, используя уязвимость CVE-2025-21042, о которой производитель не знал. Специалисты Palo Alto Networks Unit 42 выяснили, что заражение шло через подготовленные изображения в мессенджерах — никакого взаимодействия с пользователем не требовалось. Кампания стартовала в июле 2024-го, затронула Android 13–16, а патч вышел только в апреле.
🛡 Landfall собирал всё: звонки, геоданные, фотографии, переписку и системные журналы. Модульная архитектура позволяла быстро адаптировать компоненты — типичная черта коммерческих шпионских систем класса Pegasus. Атаки велись точечно против устройств в Ираке, Иране, Турции и Марокко, что говорит о тщательном отборе целей.
🔐 Вредонос нашли при расследовании серии похожих багов в мобильных платформах — Apple закрыла аналогичную брешь в августе, были сообщения и об атаках через WhatsApp. Инфраструктура Landfall перекликается с сетями Stealth Falcon, группы с двенадцатилетней историей охоты на журналистов и активистов Персидского залива. Так что масштаб и качество реализации однозначно указывают на государственное финансирование.
#samsung #android #мобильнаябезопасность #слежка
@CyberStrikeNews
🕵️ Вредонос Landfall работал в смартфонах Samsung Galaxy почти год, используя уязвимость CVE-2025-21042, о которой производитель не знал. Специалисты Palo Alto Networks Unit 42 выяснили, что заражение шло через подготовленные изображения в мессенджерах — никакого взаимодействия с пользователем не требовалось. Кампания стартовала в июле 2024-го, затронула Android 13–16, а патч вышел только в апреле.
🛡 Landfall собирал всё: звонки, геоданные, фотографии, переписку и системные журналы. Модульная архитектура позволяла быстро адаптировать компоненты — типичная черта коммерческих шпионских систем класса Pegasus. Атаки велись точечно против устройств в Ираке, Иране, Турции и Марокко, что говорит о тщательном отборе целей.
🔐 Вредонос нашли при расследовании серии похожих багов в мобильных платформах — Apple закрыла аналогичную брешь в августе, были сообщения и об атаках через WhatsApp. Инфраструктура Landfall перекликается с сетями Stealth Falcon, группы с двенадцатилетней историей охоты на журналистов и активистов Персидского залива. Так что масштаб и качество реализации однозначно указывают на государственное финансирование.
#samsung #android #мобильнаябезопасность #слежка
@CyberStrikeNews
SecurityLab.ru
1 фото — и смартфон захвачен. Найден вирус, который годами шпионил за пользователями Samsung, эксплуатируя 0-day
Эра «безопасного Android» закончилась с обнаружением Landfall.
🔥33😱20 7👀5❤2
Google самостоятельно реализовала поддержку протокола AirDrop
Google сумела реализовать долгожданную совместимость между Quick Share и AirDrop на новом Pixel 10. Система позволяет отправлять фотографии или документы на устройства iOS так же просто, как и на другие Android-смартфоны.
Разработчики добились такой интеграции самостоятельно и без договоренностей с Apple, поэтому функция работает пока исключительно на «десятках». Журналисты отмечают нативность процесса, хотя во время тестов все же случаются сбои.
Для индустрии мобильных устройств наблюдается важный тест на готовность к кроссплатформенным стандартам без формального давления регуляторов. Успешное закрепление функции создаст прецедент для других сервисов, которые пока живут в рамках отдельных "садиков". В случае массового принятия пользователи получат более честный мир, где выбор смартфона меньше влияет на базовый комфорт цифрового общения.
#AirDrop, #Android, #Google @SecLabNews
Google сумела реализовать долгожданную совместимость между Quick Share и AirDrop на новом Pixel 10. Система позволяет отправлять фотографии или документы на устройства iOS так же просто, как и на другие Android-смартфоны.
Разработчики добились такой интеграции самостоятельно и без договоренностей с Apple, поэтому функция работает пока исключительно на «десятках». Журналисты отмечают нативность процесса, хотя во время тестов все же случаются сбои.
Для индустрии мобильных устройств наблюдается важный тест на готовность к кроссплатформенным стандартам без формального давления регуляторов. Успешное закрепление функции создаст прецедент для других сервисов, которые пока живут в рамках отдельных "садиков". В случае массового принятия пользователи получат более честный мир, где выбор смартфона меньше влияет на базовый комфорт цифрового общения.
#AirDrop, #Android, #Google @SecLabNews
SecurityLab.ru
Google реализовала AirDrop на Android без разрешения Apple
Google тихо открыла канал между iOS и Android, и остается только ждать, заметит ли это Apple и что она с этим сделает.
❤36🔥14 7👏2 2 2
Читает Telegram, Signal и WhatsApp. Как новый вирус Sturnus обходит шифрование и захватывает смартфоны
Исследователи ThreatFabric сообщили о новом банковском трояне Sturnus для Android. Вредонос сочетает классические финансовые атаки с расширенными возможностями удаленного контроля. Он собирает учетные данные, перехватывает экран после расшифровки сообщений в WhatsApp, Telegram и Signal, а также применяет поддельные формы входа, повторяющие интерфейс популярных банков.
Sturnus выделяется глубокой интеграцией со службами доступности. Он записывает жесты, клики и ввод текста, выводит фишинговые экраны и способен полностью скрывать реальную активность устройства за видом системного обновления. Отдельный канал WebSocket используется для VNC-сессий, что позволяет оператору фактически управлять телефоном как физическим.
Троян распространяется приватно и маскируется под Chrome и Preemix Box. Нацелен на банки Южной и Центральной Европы, где использует региональные макеты оверлеев. При попытке лишить его прав администратора он перенаправляет пользователя на другие экраны, усложняя удаление. Эксперты считают, что идет подготовка к более широким атакам.
#Android #троян #кибербезопасность
@SecLabNews
Исследователи ThreatFabric сообщили о новом банковском трояне Sturnus для Android. Вредонос сочетает классические финансовые атаки с расширенными возможностями удаленного контроля. Он собирает учетные данные, перехватывает экран после расшифровки сообщений в WhatsApp, Telegram и Signal, а также применяет поддельные формы входа, повторяющие интерфейс популярных банков.
Sturnus выделяется глубокой интеграцией со службами доступности. Он записывает жесты, клики и ввод текста, выводит фишинговые экраны и способен полностью скрывать реальную активность устройства за видом системного обновления. Отдельный канал WebSocket используется для VNC-сессий, что позволяет оператору фактически управлять телефоном как физическим.
Троян распространяется приватно и маскируется под Chrome и Preemix Box. Нацелен на банки Южной и Центральной Европы, где использует региональные макеты оверлеев. При попытке лишить его прав администратора он перенаправляет пользователя на другие экраны, усложняя удаление. Эксперты считают, что идет подготовка к более широким атакам.
#Android #троян #кибербезопасность
@SecLabNews
SecurityLab.ru
Вы расшифровываете — они воруют. Защита WhatsApp Telegram и Signal оказалась бессильна перед новым вирусом.
Вирус записывает касания, читает интерфейс, управляет экраном и создает идеальный профиль устройства для точечных атак.
😱41🔥29 10🤬6❤3😁2🙊2 2👏1
Армия обороны Израиля (ЦАХАЛ) ввела запрет на использование смартфонов на Android для служебной связи старшим командным составом. Для официальных коммуникаций теперь разрешены исключительно устройства iPhone, что связано с желанием снизить риск утечки чувствительной информации и противодействовать продолжающимся кибератакам.
Это решение контрастирует с недавними достижениями Google в оборонном секторе США, где смартфоны Pixel были включены в список одобренных устройств Министерства обороны. Google продвигала свою архитектуру безопасности как готовую к выполнению критически важных миссий, однако ЦАХАЛ принял иное решение.
Новые правила затронут все военные служебные телефоны, требуя от них быть iPhone для оперативной и командной деятельности. По оценке израильских военных, замкнутая и строго контролируемая экосистема Apple по-прежнему предоставляет iPhone необходимое преимущество в вопросах цифровой гигиены и безопасности.
#кибербезопасность #android #iphone
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Пентагон говорит «да», Израиль — «нет». ЦАХАЛ пересаживает армию с Android на iPhone
Армия обороны Израиля запретила Android для старших офицеров и переходит на обязательные iPhone — на фоне растущих кибератак и охоты на смартфоны военных.
😁66👏8❤7 4🤬3👀2
Forwarded from 0day Alert
Декабрьский Patch Tuesday Android закрывает два эксплуатируемых zero-day
🔓 2 уязвимости нулевого дня в Android Framework уже использовались злоумышленниками до выхода исправлений. Первая (CVE-2025-48633) позволяет раскрывать информацию, вторая (CVE-2025-48572) — повышать привилегии в системе.
🎯 Google отмечает, что уязвимости применялись в рамках ограниченных целевых атак. Такие бреши обычно эксплуатируют вендоры шпионского ПО и группы, работающие в интересах государственных структур.
🛡 Агентство CISA добавило обе уязвимости в каталог активно эксплуатируемых и установило дедлайн для федеральных ведомств — 23 декабря. Помимо этих двух zero-day, декабрьские обновления закрывают ещё 105 уязвимостей, включая 7 критических.
#android #zeroday #google #patchtuesday
@ZerodayAlert
🔓 2 уязвимости нулевого дня в Android Framework уже использовались злоумышленниками до выхода исправлений. Первая (CVE-2025-48633) позволяет раскрывать информацию, вторая (CVE-2025-48572) — повышать привилегии в системе.
🎯 Google отмечает, что уязвимости применялись в рамках ограниченных целевых атак. Такие бреши обычно эксплуатируют вендоры шпионского ПО и группы, работающие в интересах государственных структур.
🛡 Агентство CISA добавило обе уязвимости в каталог активно эксплуатируемых и установило дедлайн для федеральных ведомств — 23 декабря. Помимо этих двух zero-day, декабрьские обновления закрывают ещё 105 уязвимостей, включая 7 критических.
#android #zeroday #google #patchtuesday
@ZerodayAlert
SecurityLab.ru
0Day, шпионский софт и перехват прав — владельцам Android нужно обновиться прямо сейчас
На Android снова нашли 0Day, Google подтверждает целевые атаки.
🔥17❤3👏2 1
Бесплатный сыр в YouTube Premium. Как мошенники используют замедление сервисов для кражи денег с Android
F6 зафиксировала новый сценарий атак на владельцев Android-устройств: под видом расширенных и "18+" версий YouTube и TikTok распространяется троян для кражи банковских данных. В схему также вовлечены фейковые навигаторы, карты постов ДПС и приложение для оплаты штрафов. Всего с октября специалисты компании обнаружили более 30 доменов, задействованных в кампании.
Мошеннические сайты маскируются под бренды видеосервисов и обещают "бесплатный" доступ к заблокированному контенту, 4К-загрузки, просмотр без рекламы и в фоне. Пользователю предлагают скачать APK-файл, однако вместо полезного приложения он получает троян с расширенными правами на устройстве.
Вредоносное ПО способно читать и отправлять SMS, совершать звонки, собирать контакты и данные об установленных приложениях, перехватывать сетевую активность и показывать свои окна поверх других. Это создает условия для кражи финансовой информации и действий от имени пользователя. Эксперты предупреждают: не стоит искать "улучшенные" версии заблокированных сервисов на сторонних сайтах.
#Android #мобильнаябезопасность #мошенничество
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
F6 зафиксировала новый сценарий атак на владельцев Android-устройств: под видом расширенных и "18+" версий YouTube и TikTok распространяется троян для кражи банковских данных. В схему также вовлечены фейковые навигаторы, карты постов ДПС и приложение для оплаты штрафов. Всего с октября специалисты компании обнаружили более 30 доменов, задействованных в кампании.
Мошеннические сайты маскируются под бренды видеосервисов и обещают "бесплатный" доступ к заблокированному контенту, 4К-загрузки, просмотр без рекламы и в фоне. Пользователю предлагают скачать APK-файл, однако вместо полезного приложения он получает троян с расширенными правами на устройстве.
Вредоносное ПО способно читать и отправлять SMS, совершать звонки, собирать контакты и данные об установленных приложениях, перехватывать сетевую активность и показывать свои окна поверх других. Это создает условия для кражи финансовой информации и действий от имени пользователя. Эксперты предупреждают: не стоит искать "улучшенные" версии заблокированных сервисов на сторонних сайтах.
#Android #мобильнаябезопасность #мошенничество
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
SecurityLab.ru
YouTube, который мы заслужили. Россияне качают вирусы, чтобы просто посмотреть видео без тормозов
Хотели посмотреть YouTube без тормозов, а посмотрели, как уходят деньги с карты.
🔥28👀17🤬10😱7 5❤4😁4 2
Первый зампред комитета Госдумы Антон Горелкин заявил, что планов по блокировке Google в России нет. Депутат специально уточнил этот вопрос в контролирующих органах и не получил подтверждений, назвав слухи о закрытии сервисов лишь громкими заявлениями. На данный момент сохранение работоспособности платформы важнее радикальных мер, которые не находят официальной поддержки.
Блокировка привела бы к серьезным последствиям для владельцев Android — эта система установлена на 60% смартфонов россиян. Ограничения экосистемы Google ударят по привычным сценариям использования устройств, поэтому отказываться от зарубежных сервисов нужно постепенно. Горелкин считает важным сначала создать законодательные условия для комфортного перехода пользователей на отечественные аналоги.
Депутат также усомнился, что угрозы блокировкой помогут взыскать с компании огромные штрафы. Правовые споры продолжаются, и сохраняется шанс договориться на приемлемых условиях. Несмотря на техническую возможность ограничений, сейчас они не являются приоритетом, а Роскомнадзор продолжает ожидать выполнения финансовых обязательств со стороны корпорации.
#Google #Android #Госдума
SecurityLab в MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
91 квинтиллион рублей подождет. Власти признали, что блокировка Google ударит по россиянам
Ваш смартфон пока не превратится в кирпич.
🙊69😁53🔥6🤬5👀4 4 3 2 2
Keenadu: новый зловред захватывает Android-устройства через прошивку
«Лаборатория Касперского» выявила новый зловред Keenadu, который попадает на Android-планшеты еще до продажи. Вредоносный код встраивают в прошивку или системные службы, пока технику собирают, поэтому люди покупают уже зараженные гаджеты. К февралю 2026 года эксперты обнаружили более 13 тысяч таких устройств, при этом Россия лидирует по количеству атак.
Keenadu работает как полноценный бэкдор и передает преступникам контроль над устройством. Программа копирует фотографии, переписки, банковские реквизиты и даже биометрию через софт для разблокировки экрана. Примечательно, что вирус остается пассивным, если в системе выбрали китайский язык или на планшете нет сервисов Google Play.
Кроме заводских прошивок, вирус проникал в Google Play через программы для домашних камер, которые скачали 300 тысяч раз. Специалисты считают, что вендоры не знали о взломе цепочки поставок, так как код имитировал легитимные компоненты системы. Чтобы обезопасить данные, эксперты советуют проверять новые гаджеты защитным софтом сразу после покупки.
#Кибербезопасность #Android #ЛабораторияКасперского
🛡 SecurityLab в Telegram | MAX | Поддержите нас «бустами»
«Лаборатория Касперского» выявила новый зловред Keenadu, который попадает на Android-планшеты еще до продажи. Вредоносный код встраивают в прошивку или системные службы, пока технику собирают, поэтому люди покупают уже зараженные гаджеты. К февралю 2026 года эксперты обнаружили более 13 тысяч таких устройств, при этом Россия лидирует по количеству атак.
Keenadu работает как полноценный бэкдор и передает преступникам контроль над устройством. Программа копирует фотографии, переписки, банковские реквизиты и даже биометрию через софт для разблокировки экрана. Примечательно, что вирус остается пассивным, если в системе выбрали китайский язык или на планшете нет сервисов Google Play.
Кроме заводских прошивок, вирус проникал в Google Play через программы для домашних камер, которые скачали 300 тысяч раз. Специалисты считают, что вендоры не знали о взломе цепочки поставок, так как код имитировал легитимные компоненты системы. Чтобы обезопасить данные, эксперты советуют проверять новые гаджеты защитным софтом сразу после покупки.
#Кибербезопасность #Android #ЛабораторияКасперского
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Купили телефон, а там Keenadu. Рассказываем о вирусе, который заразил тысячи смартфонов еще до того, как их достали из коробки
«Лаборатория Касперского» нашла вирус, который вшивают в прошивку Android.
⚡12🤬7😁3🙊2 1 1 1