SecurityLab.ru
72.5K subscribers
695 photos
26 videos
1 file
15.1K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://tttttt.me/SecLabNews?boost
Download Telegram
🕵‍♂️ Google встроила Linux Terminal в Android — но не ради десктопа

🔧 Google добавила Linux Terminal в мартовское обновление Pixel, но он не превращает смартфон в ПК.

📦 Терминал позволяет запускать Linux-приложения и игры прямо в Android, но без графического интерфейса и звука.

🎮 Даже сейчас можно запускать DOOM и другие игры — правда, с доработками и без аппаратного ускорения.

Функциональность ограничена: отсутствуют GUI, звук и GPU-ускорение. Однако это первый шаг к нативной интеграции Linux-приложений в Android. Если Google создаст удобную инфраструктуру — экосистема может серьёзно измениться.

#android #linux #google #pixel #SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥44👌118👎3👏3😱2👻2👀2💯1
🕵‍♂️ Бинарные «пузырьки»: мошенники обходят защиту Android

👀 Мошенники начали использовать кроссплатформенный фреймворк .NET MAUI от Microsoft для создания вредоносных Android-приложений. Вместо традиционных DEX-файлов они используют бинарные «пузырьки» (blobs) в формате C, что делает вредоносный код невидимым для большинства антивирусов.

🛡 McAfee обнаружила две опасные кампании, в том числе поддельное приложение индийского банка IndusInd. После запуска программа собирает личные и банковские данные пользователей, отправляя их напрямую на серверы злоумышленников.

🌐 Второй пример — фальшивая социальная сеть, нацеленная на китайскую аудиторию, с многоступенчатой шифрованной загрузкой кода. Для передачи данных используется зашифрованный TCP-сокет вместо обычных HTTP-запросов, а в манифест добавляются десятки случайных разрешений для сбоя инструментов анализа.

#android #вирусы #безопасность #мошенники

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👀26😱13👻65🔥4🤬1💯1
Forwarded from 0day Alert
📱 Google закрыла два нулевых дня в Android, связанные с Cellebrite и сербской полицией

🔓 Уязвимость CVE-2024-53197 использовалась для повышения привилегий через драйвер USB-audio в ядре Linux — её применяла Cellebrite для взлома Android-устройств.

🧩 Цепочка эксплойтов, связанная с сербской полицией, включала ещё две ранее закрытые дыры — в USB Video Class и HID, их выявила Amnesty International.

📤 Вторая уязвимость (CVE-2024-53150) позволяла утечку данных из ядра Android без участия пользователя — Google предупредила производителей ещё в январе.

#android #уязвимости #cellebrite #информационнаябезопасность@ZerodayAlert
35👀102😁2🤡2💯21
🕵‍♂️Перезагрузись, чтобы защититься

Google подрывает эффективность Cellebrite, не затрагивая UX

Функция, на первый взгляд незначительная, может радикально осложнить жизнь digital forensic-лабораториям: Android теперь самостоятельно перезапускает себя после трёх дней простоя. Такой мягкий «factory reset» на минималках возвращает устройство в BFU-режим (до первого разблокирования) — данные остаются зашифрованными, а значит, бесполезными без ключа.

С учётом того, что большинство атак требует физического доступа и заранее разблокированного устройства, эта мера бьёт точно по больному месту. Если раньше злоумышленник мог выждать удобный момент, то теперь против него играет само время.

Тот факт, что таймер жёстко зафиксирован и не настраивается, говорит о приоритете безопасности над удобством. И в этом есть логика: массовая платформа, наконец, адаптирует идеи из мира hardened-ОС — теперь каждый Android знает, когда лучше «забыть всё».

#Android #DigitalForensics #BFUрежим

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
426🆒3😱2👌21😁1🤡1
📊 53% россиян ставят APK «на свой страх и троян»

Согласно опросу, более половины пользователей в России по-прежнему устанавливает приложения не из официальных источников. И неважно, насколько осознанно они избегают фишинга или включают 2FA — один заражённый APK с форума, и смартфон превращается в терминал удалённого доступа.

CraxsRAT и вредоносные версии NFCGate всё чаще маскируются под госсервисы, антивирусы и мессенджеры. При установке они получают доступ к SMS, камере, микрофону и банковским данным. По оценкам, только в марте 2025 года в России выявлено более 200 000 заражённых Android-устройств.

Проблема не в неосторожности, а в ложном доверии к интерфейсу. Пока пользователи воспринимают APK как «такой же, только без маркетплейса», киберпреступники продолжают собирать доступ — и прибыль.

#Android #вредоносы #безопасность

@SecLabNews
🤡42😁12😱55👎2💯2👀2🆒1🙊1
🤖Обнаружена опасная уязвимость Android: приложения могут делать уведомления невидимыми и получать конфиденциальные разрешения

Исследователи из TU Wien и Университета Байройта показали, что на Android можно обойти любые системные разрешения... не спрашивая ничего. Метод TapTrap маскирует вредоносные действия под анимации интерфейса, так что пользователь уверен: он нажимает на элемент в игре. А на деле — передаёт доступ злоумышленникам.

Фишка в прозрачной активности с кастомной анимацией: на экране вроде бы ничего нет, но касание уже передано другому приложению. Без наложений, без разрешений. Всё штатно, через startActivity(). Даже Android 16 на Pixel 8a не спасает.

76% приложений из Play Store потенциально уязвимы. Почти никто не учитывает, что анимации — это тоже вектор атаки. Google пообещал закрыть дыру, GrapheneOS уже готовит патч. А пока? Даже «непрошеное» касание может быть критичным.

#Android #TapTrap #MobileSecurity
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😱34🤡10👀7😁6🆒2🙊11