SecurityLab.ru
80.8K subscribers
745 photos
40 videos
1 file
15.6K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://xn--r1a.website/SecLabNews?boost #WVDGA
Download Telegram
🕵‍♂️ NFCGate превращает смартфоны в кошельки для хакеров

👾 За последний месяц число атак с использованием вредоносного ПО NFCGate выросло на 80%. Средняя сумма списания достигла 200 тысяч рублей, а общий ущерб превысил 150 миллионов рублей.

⌨️ В России обнаружено более 114 тысяч зараженных Android-устройств с вредоносным ПО. Мошенники маскируют вредоносные программы под приложения банков, госсервисов, мобильных операторов и даже антивирусов.

🎖 Механизм атаки основан на перехвате NFC-данных банковской карты через зараженное приложение. После установки программа скрытно перехватывает входящие SMS и передает данные карты злоумышленникам при поднесении её к NFC-чипу.

#кибербезопасность #мошенники #NFCGate #Android

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👀30😱14👌73🤡3
🕵‍♂️ Google встроила Linux Terminal в Android — но не ради десктопа

🔧 Google добавила Linux Terminal в мартовское обновление Pixel, но он не превращает смартфон в ПК.

📦 Терминал позволяет запускать Linux-приложения и игры прямо в Android, но без графического интерфейса и звука.

🎮 Даже сейчас можно запускать DOOM и другие игры — правда, с доработками и без аппаратного ускорения.

Функциональность ограничена: отсутствуют GUI, звук и GPU-ускорение. Однако это первый шаг к нативной интеграции Linux-приложений в Android. Если Google создаст удобную инфраструктуру — экосистема может серьёзно измениться.

#android #linux #google #pixel #SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥44👌119👎3👏3😱2👻2👀2💯1
🕵‍♂️ Бинарные «пузырьки»: мошенники обходят защиту Android

👀 Мошенники начали использовать кроссплатформенный фреймворк .NET MAUI от Microsoft для создания вредоносных Android-приложений. Вместо традиционных DEX-файлов они используют бинарные «пузырьки» (blobs) в формате C, что делает вредоносный код невидимым для большинства антивирусов.

🛡 McAfee обнаружила две опасные кампании, в том числе поддельное приложение индийского банка IndusInd. После запуска программа собирает личные и банковские данные пользователей, отправляя их напрямую на серверы злоумышленников.

🌐 Второй пример — фальшивая социальная сеть, нацеленная на китайскую аудиторию, с многоступенчатой шифрованной загрузкой кода. Для передачи данных используется зашифрованный TCP-сокет вместо обычных HTTP-запросов, а в манифест добавляются десятки случайных разрешений для сбоя инструментов анализа.

#android #вирусы #безопасность #мошенники

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👀27😱13👻65🔥41🤬1💯1
Forwarded from 0day Alert
📱 Google закрыла два нулевых дня в Android, связанные с Cellebrite и сербской полицией

🔓 Уязвимость CVE-2024-53197 использовалась для повышения привилегий через драйвер USB-audio в ядре Linux — её применяла Cellebrite для взлома Android-устройств.

🧩 Цепочка эксплойтов, связанная с сербской полицией, включала ещё две ранее закрытые дыры — в USB Video Class и HID, их выявила Amnesty International.

📤 Вторая уязвимость (CVE-2024-53150) позволяла утечку данных из ядра Android без участия пользователя — Google предупредила производителей ещё в январе.

#android #уязвимости #cellebrite #информационнаябезопасность@ZerodayAlert
35👀102😁2🤡2💯21
🕵‍♂️Перезагрузись, чтобы защититься

Google подрывает эффективность Cellebrite, не затрагивая UX

Функция, на первый взгляд незначительная, может радикально осложнить жизнь digital forensic-лабораториям: Android теперь самостоятельно перезапускает себя после трёх дней простоя. Такой мягкий «factory reset» на минималках возвращает устройство в BFU-режим (до первого разблокирования) — данные остаются зашифрованными, а значит, бесполезными без ключа.

С учётом того, что большинство атак требует физического доступа и заранее разблокированного устройства, эта мера бьёт точно по больному месту. Если раньше злоумышленник мог выждать удобный момент, то теперь против него играет само время.

Тот факт, что таймер жёстко зафиксирован и не настраивается, говорит о приоритете безопасности над удобством. И в этом есть логика: массовая платформа, наконец, адаптирует идеи из мира hardened-ОС — теперь каждый Android знает, когда лучше «забыть всё».

#Android #DigitalForensics #BFUрежим

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
436👌3🆒3😱21😁1🤡1
📊 53% россиян ставят APK «на свой страх и троян»

Согласно опросу, более половины пользователей в России по-прежнему устанавливает приложения не из официальных источников. И неважно, насколько осознанно они избегают фишинга или включают 2FA — один заражённый APK с форума, и смартфон превращается в терминал удалённого доступа.

CraxsRAT и вредоносные версии NFCGate всё чаще маскируются под госсервисы, антивирусы и мессенджеры. При установке они получают доступ к SMS, камере, микрофону и банковским данным. По оценкам, только в марте 2025 года в России выявлено более 200 000 заражённых Android-устройств.

Проблема не в неосторожности, а в ложном доверии к интерфейсу. Пока пользователи воспринимают APK как «такой же, только без маркетплейса», киберпреступники продолжают собирать доступ — и прибыль.

#Android #вредоносы #безопасность

@SecLabNews
🤡43😁146😱5👎2💯2👀2🆒1🙊1
🤖Обнаружена опасная уязвимость Android: приложения могут делать уведомления невидимыми и получать конфиденциальные разрешения

Исследователи из TU Wien и Университета Байройта показали, что на Android можно обойти любые системные разрешения... не спрашивая ничего. Метод TapTrap маскирует вредоносные действия под анимации интерфейса, так что пользователь уверен: он нажимает на элемент в игре. А на деле — передаёт доступ злоумышленникам.

Фишка в прозрачной активности с кастомной анимацией: на экране вроде бы ничего нет, но касание уже передано другому приложению. Без наложений, без разрешений. Всё штатно, через startActivity(). Даже Android 16 на Pixel 8a не спасает.

76% приложений из Play Store потенциально уязвимы. Почти никто не учитывает, что анимации — это тоже вектор атаки. Google пообещал закрыть дыру, GrapheneOS уже готовит патч. А пока? Даже «непрошеное» касание может быть критичным.

#Android #TapTrap #MobileSecurity
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😱38🤡10👀8😁6🆒2🙊11
Европа закрыла Android: как RED превратил "зелёного робота" в тюрьму

С августа в ЕС действуют новые правила кибербезопасности для смартфонов. Samsung уже отреагировал — заблокировал разблокировку загрузчика в OneUI 8. В документах это называется "обеспечение криптографической целостности", по факту — смерть кастомизации.

Директива RED требует, чтобы все устройства запускали только подписанное производителем ПО. Никаких самопальных прошивок, никаких модификаций. Xiaomi пока молчит, но в Китае у них bootloader уже давно заблокирован. Скоро такая же участь постигнет и европейские HyperOS.

Речь не только об ограничениях для гиков. Исчезают целые бизнес-сценарии, где компании использовали кастомные сборки Android под свои нужды. Остаётся только то, что разрешил производитель. Android становится таким же закрытым, как iOS — только без экосистемы Apple.

#Android #Samsung #ЕС #кибербезопасность

@SecLabNews
🤬107💯94🔥66💩15🤡125😁4😱43👀22
🤨 Google внедряет «паспортизацию» всех Android-разработчиков

Google готовит радикальные изменения в экосистеме Android, требуя верификации личности всех разработчиков приложений. Новая система будет действовать не только в Google Play, но и за его пределами, охватывая все сертифицированные устройства с Android.

Компания объясняет нововведение статистикой безопасности: приложения, установленные в обход официального магазина, содержат вредоносный код в 50 раз чаще. После внедрения обязательной идентификации в Google Play в 2023 году количество мошеннических и вредоносных публикаций заметно снизилось.

Пилотный запуск системы намечен на октябрь этого года, а полноценное внедрение начнётся в марте 2026 года для всех разработчиков. С сентября 2026 года система заработает в Бразилии, Индонезии, Сингапуре и Таиланде, а глобальное расширение планируется на 2027 год.

#Android #GooglePlay #БезопасностьПриложений #Верификация

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
💯99🔥90👎38🤡18👀6🤬4432👏1
⛔️Google меняет подход к безопасности Android

Google нарушила 10-летнюю традицию ежемесячных апдейтов безопасности. В июле 2025 года бюллетень был пуст, но уже в сентябре появился с 119 исправлениями. Это не сбой, а переход на Risk-Based Update System (RBUS). Теперь критические уязвимости будут закрывать ежемесячно, а остальные — объединять в большие квартальные релизы в марте, июне, сентябре и декабре.

Этот шаг должен упростить жизнь производителям смартфонов. Им станет проще выпускать регулярные ежемесячные патчи, что в теории должно ускорить их доставку до пользователей. Google надеется, что это поможет выровнять ситуацию, когда бюджетные модели получают апдейты раз в несколько месяцев.

Новая система вызвала критику. Эксперты из GrapheneOS предупреждают о повышенном риске утечки данных об уязвимостях, так как производители будут получать информацию задолго до её публикации. А ещё, исходный код исправлений теперь будет доступен только в квартальных обновлениях, что усложняет работу сообщества кастомных прошивок.

#Google #Android #Безопасность

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
💯78🔥498👏7🤬7😁33
🧟Pixnapping: атака, которая «смотрит» в экран Android

Pixnapping — новый тип атаки на Android, который позволяет похищать пиксели с экрана и восстанавливать конфиденциальные данные из любых приложений. В отличие от старых браузерных методов, эта схема полностью обходит современные механизмы защиты и атакует даже офлайн-программы, не связанные с интернетом.

Атака работает через многоуровневое наложение полупрозрачных интерфейсов поверх целевого приложения. Вредоносный код измеряет время отрисовки и использует побочные эффекты GPU-сжатия для восстановления цвета каждого пикселя, что даёт доступ к содержимому защищённых программ вроде Signal и Google Authenticator.

Эксперименты на Google Pixel и Samsung Galaxy показали точность восстановления от 86 до 96% со скоростью до двух пикселей в секунду. Исследователи смогли извлекать информацию из Gmail, Google Maps, Venmo и мессенджеров, а из Google Authenticator перехватывали шестизначные коды 2FA меньше чем за 30 секунд — причём атака не требует разрешений и проходит невидимо для пользователя.

#Android #Pixnapping #Кибербезопасность #Уязвимость
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😱80🔥21😁55👎21🤬1🤡1👀1
Шпион в кармане: Samsung Galaxy под прицелом государственной слежки

🕵️ Вредонос Landfall работал в смартфонах Samsung Galaxy почти год, используя уязвимость CVE-2025-21042, о которой производитель не знал. Специалисты Palo Alto Networks Unit 42 выяснили, что заражение шло через подготовленные изображения в мессенджерах — никакого взаимодействия с пользователем не требовалось. Кампания стартовала в июле 2024-го, затронула Android 13–16, а патч вышел только в апреле.

🛡 Landfall собирал всё: звонки, геоданные, фотографии, переписку и системные журналы. Модульная архитектура позволяла быстро адаптировать компоненты — типичная черта коммерческих шпионских систем класса Pegasus. Атаки велись точечно против устройств в Ираке, Иране, Турции и Марокко, что говорит о тщательном отборе целей.

🔐 Вредонос нашли при расследовании серии похожих багов в мобильных платформах — Apple закрыла аналогичную брешь в августе, были сообщения и об атаках через WhatsApp. Инфраструктура Landfall перекликается с сетями Stealth Falcon, группы с двенадцатилетней историей охоты на журналистов и активистов Персидского залива. Так что масштаб и качество реализации однозначно указывают на государственное финансирование.

#samsung #android #мобильнаябезопасность #слежка

@CyberStrikeNews
🔥33😱207👀52
Google самостоятельно реализовала поддержку протокола AirDrop

Google сумела реализовать долгожданную совместимость между Quick Share и AirDrop на новом Pixel 10. Система позволяет отправлять фотографии или документы на устройства iOS так же просто, как и на другие Android-смартфоны.

Разработчики добились такой интеграции самостоятельно и без договоренностей с Apple, поэтому функция работает пока исключительно на «десятках». Журналисты отмечают нативность процесса, хотя во время тестов все же случаются сбои.

Для индустрии мобильных устройств наблюдается важный тест на готовность к кроссплатформенным стандартам без формального давления регуляторов. Успешное закрепление функции создаст прецедент для других сервисов, которые пока живут в рамках отдельных "садиков". В случае массового принятия пользователи получат более честный мир, где выбор смартфона меньше влияет на базовый комфорт цифрового общения.

#AirDrop, #Android, #Google @SecLabNews
36🔥147👏222
Читает Telegram, Signal и WhatsApp. Как новый вирус Sturnus обходит шифрование и захватывает смартфоны

Исследователи ThreatFabric сообщили о новом банковском трояне Sturnus для Android. Вредонос сочетает классические финансовые атаки с расширенными возможностями удаленного контроля. Он собирает учетные данные, перехватывает экран после расшифровки сообщений в WhatsApp, Telegram и Signal, а также применяет поддельные формы входа, повторяющие интерфейс популярных банков.

Sturnus выделяется глубокой интеграцией со службами доступности. Он записывает жесты, клики и ввод текста, выводит фишинговые экраны и способен полностью скрывать реальную активность устройства за видом системного обновления. Отдельный канал WebSocket используется для VNC-сессий, что позволяет оператору фактически управлять телефоном как физическим.

Троян распространяется приватно и маскируется под Chrome и Preemix Box. Нацелен на банки Южной и Центральной Европы, где использует региональные макеты оверлеев. При попытке лишить его прав администратора он перенаправляет пользователя на другие экраны, усложняя удаление. Эксперты считают, что идет подготовка к более широким атакам.

#Android #троян #кибербезопасность
@SecLabNews
😱41🔥2910🤬63😁2🙊22👏1
📌Израильская армия выбирает iPhone: Android отправили в личную жизнь

Армия обороны Израиля (ЦАХАЛ) ввела запрет на использование смартфонов на Android для служебной связи старшим командным составом. Для официальных коммуникаций теперь разрешены исключительно устройства iPhone, что связано с желанием снизить риск утечки чувствительной информации и противодействовать продолжающимся кибератакам.

Это решение контрастирует с недавними достижениями Google в оборонном секторе США, где смартфоны Pixel были включены в список одобренных устройств Министерства обороны. Google продвигала свою архитектуру безопасности как готовую к выполнению критически важных миссий, однако ЦАХАЛ принял иное решение.

Новые правила затронут все военные служебные телефоны, требуя от них быть iPhone для оперативной и командной деятельности. По оценке израильских военных, замкнутая и строго контролируемая экосистема Apple по-прежнему предоставляет iPhone необходимое преимущество в вопросах цифровой гигиены и безопасности.

#кибербезопасность #android #iphone

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😁66👏874🤬3👀2
Forwarded from 0day Alert
Декабрьский Patch Tuesday Android закрывает два эксплуатируемых zero-day

🔓 2 уязвимости нулевого дня в Android Framework уже использовались злоумышленниками до выхода исправлений. Первая (CVE-2025-48633) позволяет раскрывать информацию, вторая (CVE-2025-48572) — повышать привилегии в системе.

🎯 Google отмечает, что уязвимости применялись в рамках ограниченных целевых атак. Такие бреши обычно эксплуатируют вендоры шпионского ПО и группы, работающие в интересах государственных структур.

🛡 Агентство CISA добавило обе уязвимости в каталог активно эксплуатируемых и установило дедлайн для федеральных ведомств — 23 декабря. Помимо этих двух zero-day, декабрьские обновления закрывают ещё 105 уязвимостей, включая 7 критических.

#android #zeroday #google #patchtuesday

@ZerodayAlert
🔥173👏21
Бесплатный сыр в YouTube Premium. Как мошенники используют замедление сервисов для кражи денег с Android

F6 зафиксировала новый сценарий атак на владельцев Android-устройств: под видом расширенных и "18+" версий YouTube и TikTok распространяется троян для кражи банковских данных. В схему также вовлечены фейковые навигаторы, карты постов ДПС и приложение для оплаты штрафов. Всего с октября специалисты компании обнаружили более 30 доменов, задействованных в кампании.

Мошеннические сайты маскируются под бренды видеосервисов и обещают "бесплатный" доступ к заблокированному контенту, 4К-загрузки, просмотр без рекламы и в фоне. Пользователю предлагают скачать APK-файл, однако вместо полезного приложения он получает троян с расширенными правами на устройстве.

Вредоносное ПО способно читать и отправлять SMS, совершать звонки, собирать контакты и данные об установленных приложениях, перехватывать сетевую активность и показывать свои окна поверх других. Это создает условия для кражи финансовой информации и действий от имени пользователя. Эксперты предупреждают: не стоит искать "улучшенные" версии заблокированных сервисов на сторонних сайтах.

#Android #мобильнаябезопасность #мошенничество

SecurityLab в Telegram | MAX | Поддержите нас «бустами»
🔥28👀17🤬10😱754😁42
🆒Google остается: в Госдуме опровергли планы по блокировке

Первый зампред комитета Госдумы Антон Горелкин заявил, что планов по блокировке Google в России нет. Депутат специально уточнил этот вопрос в контролирующих органах и не получил подтверждений, назвав слухи о закрытии сервисов лишь громкими заявлениями. На данный момент сохранение работоспособности платформы важнее радикальных мер, которые не находят официальной поддержки.

Блокировка привела бы к серьезным последствиям для владельцев Android — эта система установлена на 60% смартфонов россиян. Ограничения экосистемы Google ударят по привычным сценариям использования устройств, поэтому отказываться от зарубежных сервисов нужно постепенно. Горелкин считает важным сначала создать законодательные условия для комфортного перехода пользователей на отечественные аналоги.

Депутат также усомнился, что угрозы блокировкой помогут взыскать с компании огромные штрафы. Правовые споры продолжаются, и сохраняется шанс договориться на приемлемых условиях. Несмотря на техническую возможность ограничений, сейчас они не являются приоритетом, а Роскомнадзор продолжает ожидать выполнения финансовых обязательств со стороны корпорации.

#Google #Android #Госдума

SecurityLab в MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
🙊69😁53🔥6🤬5👀44322
Keenadu: новый зловред захватывает Android-устройства через прошивку

«Лаборатория Касперского» выявила новый зловред Keenadu, который попадает на Android-планшеты еще до продажи. Вредоносный код встраивают в прошивку или системные службы, пока технику собирают, поэтому люди покупают уже зараженные гаджеты. К февралю 2026 года эксперты обнаружили более 13 тысяч таких устройств, при этом Россия лидирует по количеству атак.

Keenadu работает как полноценный бэкдор и передает преступникам контроль над устройством. Программа копирует фотографии, переписки, банковские реквизиты и даже биометрию через софт для разблокировки экрана. Примечательно, что вирус остается пассивным, если в системе выбрали китайский язык или на планшете нет сервисов Google Play.

Кроме заводских прошивок, вирус проникал в Google Play через программы для домашних камер, которые скачали 300 тысяч раз. Специалисты считают, что вендоры не знали о взломе цепочки поставок, так как код имитировал легитимные компоненты системы. Чтобы обезопасить данные, эксперты советуют проверять новые гаджеты защитным софтом сразу после покупки.

#Кибербезопасность #Android #ЛабораторияКасперского

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
12🤬7😁3🙊2111