Двойная защита: российские планшеты получат две операционные системы
🤔 Минцифры РФ обсуждает с ИТ-отраслью формирование консорциума для разработки российского аналога мобильной операционной системы Android на базе AOSP (Android Open Source Project). Об этом сообщил Максут Шадаев. Он не уточнил, с какими именно компаниями ведутся переговоры и кто потенциально может войти в консорциум.
💻 Отечественная ОС на базе Android станет одной из двух систем, которые будут установлены на планшеты, предназначенные для учителей и медицинских работников. Система «Аврора» будет предназначена для выполнения рабочих задач, а вторая система, основанная на AOSP, станет платформой для повседневного использования.
📆 По словам Шадаева, окончательные решения по проекту планируется принять к весне следующего года. Глава Минцифры подчеркнул, что данная инициатива поможет наладить массовое производство отечественных планшетов, чего сейчас в России практически нет.
#РФ #Android #Минцифры #ИмпортозамещениеIT
@SecLabNews
#РФ #Android #Минцифры #ИмпортозамещениеIT
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Минцифры собирает консорциум для создания российского Android
Российские планшеты будут оснащены сразу двумя операционными системами.
😁41👍30🤣19🤬6👌4🖕3👀3🤝2⚡1❤1🔥1
Минюст США готовит радикальную реформу Google
💥 Министерство юстиции США выдвинуло радикальное предложение — обязать Google продать браузер Chrome. Также рассматривается возможность отделения Android для восстановления конкуренции на рынке поиска.
🚫 Минюст планирует запретить Google платить компаниям за установку своего поисковика по умолчанию. Компании придется делиться результатами поиска и данными запросов с конкурентами в течение 10 лет.
⚖️ Google назвала требования «чрезмерными» и угрожающими технологическому лидерству США. Окончательное решение по делу будет принято в апреле после двухнедельного разбирательства.
#Google #антимонополия #Chrome #Android
@SecLabNews
💥 Министерство юстиции США выдвинуло радикальное предложение — обязать Google продать браузер Chrome. Также рассматривается возможность отделения Android для восстановления конкуренции на рынке поиска.
🚫 Минюст планирует запретить Google платить компаниям за установку своего поисковика по умолчанию. Компании придется делиться результатами поиска и данными запросов с конкурентами в течение 10 лет.
⚖️ Google назвала требования «чрезмерными» и угрожающими технологическому лидерству США. Окончательное решение по делу будет принято в апреле после двухнедельного разбирательства.
#Google #антимонополия #Chrome #Android
@SecLabNews
SecurityLab.ru
Монополии конец: США готовят распад Google
Перед корпорацией встанет очень важный выбор, который навсегда изменит всю индустрию.
👀38👌15🤣7🤷♀6🤨5🔥4😐3🙊3⚡2😍2💯1
Android против слежки: 24 часа без передачи геоданных трекерам
💡 Google добавила в Android защиту от неизвестных Bluetooth-трекеров с функцией автоматических уведомлений. Система предупреждает владельца смартфона, когда рядом обнаружено незнакомое устройство, способное следить за ним.
⏸️ Для устройств, совместимых с Find My Device, появилась возможность приостановить обновления данных о местоположении на 24 часа. Это ограничивает использование геоданных обнаруженным неизвестным трекером.
🎯 Новая функция «Найти рядом» активируется при получении уведомления о неизвестном трекере. Пользователь получает точные указания для поиска трекера, что помогает обнаружить даже намеренно спрятанное устройство.
#безопасность #android #bluetoothтрекеры
@SecLabNews
#безопасность #android #bluetoothтрекеры
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
24 часа невидимости: Android запускает тотальную защиту от цифровой слежки
Как работает новая защита от Bluetooth-трекеров.
1❤40👌14👀9 4⚡2🙉2 1
#кибербезопасность #мошенники #NFCGate #Android
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры усилили NFCGate: каждая успешная атака приносит до 200 тысяч рублей
Мошенники запустили волну атак на банковские карты.
👀30😱14👌7❤3🤡3
🔧 Google добавила Linux Terminal в мартовское обновление Pixel, но он не превращает смартфон в ПК.
📦 Терминал позволяет запускать Linux-приложения и игры прямо в Android, но без графического интерфейса и звука.
🎮 Даже сейчас можно запускать DOOM и другие игры — правда, с доработками и без аппаратного ускорения.
Функциональность ограничена: отсутствуют GUI, звук и GPU-ускорение. Однако это первый шаг к нативной интеграции Linux-приложений в Android. Если Google создаст удобную инфраструктуру — экосистема может серьёзно измениться.
#android #linux #google #pixel #SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Linux на Android: терминал уже здесь, но десктопа не ждите
Google объяснила, почему Linux-VM теперь есть в Pixel.
🔥44👌11 9👎3👏3😱2👻2👀2💯1
#android #вирусы #безопасность #мошенники
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Blob-атака: традиционные антивирусы бессильны против нового ПО
Почему миллионы Android-устройств остаются уязвимыми к этой атаке.
👀27😱13👻6 5🔥4❤1🤬1💯1
Forwarded from 0day Alert
📱 Google закрыла два нулевых дня в Android, связанные с Cellebrite и сербской полицией
🔓 Уязвимость CVE-2024-53197 использовалась для повышения привилегий через драйвер USB-audio в ядре Linux — её применяла Cellebrite для взлома Android-устройств.
🧩 Цепочка эксплойтов, связанная с сербской полицией, включала ещё две ранее закрытые дыры — в USB Video Class и HID, их выявила Amnesty International.
📤 Вторая уязвимость (CVE-2024-53150) позволяла утечку данных из ядра Android без участия пользователя — Google предупредила производителей ещё в январе.
#android #уязвимости #cellebrite #информационнаябезопасность@ZerodayAlert
🔓 Уязвимость CVE-2024-53197 использовалась для повышения привилегий через драйвер USB-audio в ядре Linux — её применяла Cellebrite для взлома Android-устройств.
🧩 Цепочка эксплойтов, связанная с сербской полицией, включала ещё две ранее закрытые дыры — в USB Video Class и HID, их выявила Amnesty International.
📤 Вторая уязвимость (CVE-2024-53150) позволяла утечку данных из ядра Android без участия пользователя — Google предупредила производителей ещё в январе.
#android #уязвимости #cellebrite #информационнаябезопасность@ZerodayAlert
SecurityLab.ru
Google устранила 62 уязвимости в Android, включая две нулевого дня
Исправления закрывают эксплойты, использовавшиеся сербской полицией через инструменты Cellebrite.
Google подрывает эффективность Cellebrite, не затрагивая UX
Функция, на первый взгляд незначительная, может радикально осложнить жизнь digital forensic-лабораториям: Android теперь самостоятельно перезапускает себя после трёх дней простоя. Такой мягкий «factory reset» на минималках возвращает устройство в BFU-режим (до первого разблокирования) — данные остаются зашифрованными, а значит, бесполезными без ключа.
С учётом того, что большинство атак требует физического доступа и заранее разблокированного устройства, эта мера бьёт точно по больному месту. Если раньше злоумышленник мог выждать удобный момент, то теперь против него играет само время.
Тот факт, что таймер жёстко зафиксирован и не настраивается, говорит о приоритете безопасности над удобством. И в этом есть логика: массовая платформа, наконец, адаптирует идеи из мира hardened-ОС — теперь каждый Android знает, когда лучше «забыть всё».
#Android #DigitalForensics #BFUрежим
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Reboot без спроса: Android теперь уходит в себя
Забыл телефон на тумбочке — он уже всё забыл сам.
📊 53% россиян ставят APK «на свой страх и троян»
Согласно опросу, более половины пользователей в России по-прежнему устанавливает приложения не из официальных источников. И неважно, насколько осознанно они избегают фишинга или включают 2FA — один заражённый APK с форума, и смартфон превращается в терминал удалённого доступа.
CraxsRAT и вредоносные версии NFCGate всё чаще маскируются под госсервисы, антивирусы и мессенджеры. При установке они получают доступ к SMS, камере, микрофону и банковским данным. По оценкам, только в марте 2025 года в России выявлено более 200 000 заражённых Android-устройств.
Проблема не в неосторожности, а в ложном доверии к интерфейсу. Пока пользователи воспринимают APK как «такой же, только без маркетплейса», киберпреступники продолжают собирать доступ — и прибыль.
#Android #вредоносы #безопасность
@SecLabNews
Согласно опросу, более половины пользователей в России по-прежнему устанавливает приложения не из официальных источников. И неважно, насколько осознанно они избегают фишинга или включают 2FA — один заражённый APK с форума, и смартфон превращается в терминал удалённого доступа.
CraxsRAT и вредоносные версии NFCGate всё чаще маскируются под госсервисы, антивирусы и мессенджеры. При установке они получают доступ к SMS, камере, микрофону и банковским данным. По оценкам, только в марте 2025 года в России выявлено более 200 000 заражённых Android-устройств.
Проблема не в неосторожности, а в ложном доверии к интерфейсу. Пока пользователи воспринимают APK как «такой же, только без маркетплейса», киберпреступники продолжают собирать доступ — и прибыль.
#Android #вредоносы #безопасность
@SecLabNews
SecurityLab.ru
“А вдруг повезёт”: половина россиян ставит софт из Интернета на удачу
За симпатичным интерфейсом может скрываться троян, крадущий банковские пароли.
🤡43😁14 6😱5👎2💯2👀2🆒1🙊1
Исследователи из TU Wien и Университета Байройта показали, что на Android можно обойти любые системные разрешения... не спрашивая ничего. Метод TapTrap маскирует вредоносные действия под анимации интерфейса, так что пользователь уверен: он нажимает на элемент в игре. А на деле — передаёт доступ злоумышленникам.
Фишка в прозрачной активности с кастомной анимацией: на экране вроде бы ничего нет, но касание уже передано другому приложению. Без наложений, без разрешений. Всё штатно, через startActivity(). Даже Android 16 на Pixel 8a не спасает.
76% приложений из Play Store потенциально уязвимы. Почти никто не учитывает, что анимации — это тоже вектор атаки. Google пообещал закрыть дыру, GrapheneOS уже готовит патч. А пока? Даже «непрошеное» касание может быть критичным.
#Android #TapTrap #MobileSecurity
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
TapTrap атакует Android: теперь хакерам не нужны ни разрешения, ни согласие
Всего несколько тапов — и вы сами дали хакерам все разрешения.
😱38🤡10👀8😁6🆒2🙊1 1
Европа закрыла Android: как RED превратил "зелёного робота" в тюрьму
С августа в ЕС действуют новые правила кибербезопасности для смартфонов. Samsung уже отреагировал — заблокировал разблокировку загрузчика в OneUI 8. В документах это называется "обеспечение криптографической целостности", по факту — смерть кастомизации.
Директива RED требует, чтобы все устройства запускали только подписанное производителем ПО. Никаких самопальных прошивок, никаких модификаций. Xiaomi пока молчит, но в Китае у них bootloader уже давно заблокирован. Скоро такая же участь постигнет и европейские HyperOS.
Речь не только об ограничениях для гиков. Исчезают целые бизнес-сценарии, где компании использовали кастомные сборки Android под свои нужды. Остаётся только то, что разрешил производитель. Android становится таким же закрытым, как iOS — только без экосистемы Apple.
#Android #Samsung #ЕС #кибербезопасность
@SecLabNews
С августа в ЕС действуют новые правила кибербезопасности для смартфонов. Samsung уже отреагировал — заблокировал разблокировку загрузчика в OneUI 8. В документах это называется "обеспечение криптографической целостности", по факту — смерть кастомизации.
Директива RED требует, чтобы все устройства запускали только подписанное производителем ПО. Никаких самопальных прошивок, никаких модификаций. Xiaomi пока молчит, но в Китае у них bootloader уже давно заблокирован. Скоро такая же участь постигнет и европейские HyperOS.
Речь не только об ограничениях для гиков. Исчезают целые бизнес-сценарии, где компании использовали кастомные сборки Android под свои нужды. Остаётся только то, что разрешил производитель. Android становится таким же закрытым, как iOS — только без экосистемы Apple.
#Android #Samsung #ЕС #кибербезопасность
@SecLabNews
SecurityLab.ru
Загрузчик заблокирован, кастомы мертвы: как ЕС уничтожает свободу Android
Теперь как iOS, но по закону ЕС.
🤬107💯94🔥66💩15🤡12 5😁4😱4 3👀2 2
Google готовит радикальные изменения в экосистеме Android, требуя верификации личности всех разработчиков приложений. Новая система будет действовать не только в Google Play, но и за его пределами, охватывая все сертифицированные устройства с Android.
Компания объясняет нововведение статистикой безопасности: приложения, установленные в обход официального магазина, содержат вредоносный код в 50 раз чаще. После внедрения обязательной идентификации в Google Play в 2023 году количество мошеннических и вредоносных публикаций заметно снизилось.
Пилотный запуск системы намечен на октябрь этого года, а полноценное внедрение начнётся в марте 2026 года для всех разработчиков. С сентября 2026 года система заработает в Бразилии, Индонезии, Сингапуре и Таиланде, а глобальное расширение планируется на 2027 год.
#Android #GooglePlay #БезопасностьПриложений #Верификация
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Конец эпохи открытости. Google готовит обязательную верификацию всех разработчиков Android — даже вне Play Store
Неподтверждённые сборки исчезнут с сертифицированных смартфонов.
💯99🔥90👎38🤡18👀6🤬4 4 3 2👏1
Google нарушила 10-летнюю традицию ежемесячных апдейтов безопасности. В июле 2025 года бюллетень был пуст, но уже в сентябре появился с 119 исправлениями. Это не сбой, а переход на Risk-Based Update System (RBUS). Теперь критические уязвимости будут закрывать ежемесячно, а остальные — объединять в большие квартальные релизы в марте, июне, сентябре и декабре.
Этот шаг должен упростить жизнь производителям смартфонов. Им станет проще выпускать регулярные ежемесячные патчи, что в теории должно ускорить их доставку до пользователей. Google надеется, что это поможет выровнять ситуацию, когда бюджетные модели получают апдейты раз в несколько месяцев.
Новая система вызвала критику. Эксперты из GrapheneOS предупреждают о повышенном риске утечки данных об уязвимостях, так как производители будут получать информацию задолго до её публикации. А ещё, исходный код исправлений теперь будет доступен только в квартальных обновлениях, что усложняет работу сообщества кастомных прошивок.
#Google #Android #Безопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Не стоит ждать патчи каждый месяц. Google меняет подход к безопасности Android
Новая система обновлений вызывает споры в IT-сообществе.
💯77🔥49 8👏7🤬7😁3 3
Pixnapping — новый тип атаки на Android, который позволяет похищать пиксели с экрана и восстанавливать конфиденциальные данные из любых приложений. В отличие от старых браузерных методов, эта схема полностью обходит современные механизмы защиты и атакует даже офлайн-программы, не связанные с интернетом.
Атака работает через многоуровневое наложение полупрозрачных интерфейсов поверх целевого приложения. Вредоносный код измеряет время отрисовки и использует побочные эффекты GPU-сжатия для восстановления цвета каждого пикселя, что даёт доступ к содержимому защищённых программ вроде Signal и Google Authenticator.
Эксперименты на Google Pixel и Samsung Galaxy показали точность восстановления от 86 до 96% со скоростью до двух пикселей в секунду. Исследователи смогли извлекать информацию из Gmail, Google Maps, Venmo и мессенджеров, а из Google Authenticator перехватывали шестизначные коды 2FA меньше чем за 30 секунд — причём атака не требует разрешений и проходит невидимо для пользователя.
#Android #Pixnapping #Кибербезопасность #Уязвимость
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
На экране вашего Android есть невидимое зеркало. И оно отражает всё, что вы делаете, прямо в руки злоумышленников
Побочные эффекты работы GPU позволяют воссоздать любую картинку и текст.
😱80🔥21😁5 5👎2❤1🤬1🤡1👀1
Forwarded from Цифровой блокпост
Шпион в кармане: Samsung Galaxy под прицелом государственной слежки
🕵️ Вредонос Landfall работал в смартфонах Samsung Galaxy почти год, используя уязвимость CVE-2025-21042, о которой производитель не знал. Специалисты Palo Alto Networks Unit 42 выяснили, что заражение шло через подготовленные изображения в мессенджерах — никакого взаимодействия с пользователем не требовалось. Кампания стартовала в июле 2024-го, затронула Android 13–16, а патч вышел только в апреле.
🛡 Landfall собирал всё: звонки, геоданные, фотографии, переписку и системные журналы. Модульная архитектура позволяла быстро адаптировать компоненты — типичная черта коммерческих шпионских систем класса Pegasus. Атаки велись точечно против устройств в Ираке, Иране, Турции и Марокко, что говорит о тщательном отборе целей.
🔐 Вредонос нашли при расследовании серии похожих багов в мобильных платформах — Apple закрыла аналогичную брешь в августе, были сообщения и об атаках через WhatsApp. Инфраструктура Landfall перекликается с сетями Stealth Falcon, группы с двенадцатилетней историей охоты на журналистов и активистов Персидского залива. Так что масштаб и качество реализации однозначно указывают на государственное финансирование.
#samsung #android #мобильнаябезопасность #слежка
@CyberStrikeNews
🕵️ Вредонос Landfall работал в смартфонах Samsung Galaxy почти год, используя уязвимость CVE-2025-21042, о которой производитель не знал. Специалисты Palo Alto Networks Unit 42 выяснили, что заражение шло через подготовленные изображения в мессенджерах — никакого взаимодействия с пользователем не требовалось. Кампания стартовала в июле 2024-го, затронула Android 13–16, а патч вышел только в апреле.
🛡 Landfall собирал всё: звонки, геоданные, фотографии, переписку и системные журналы. Модульная архитектура позволяла быстро адаптировать компоненты — типичная черта коммерческих шпионских систем класса Pegasus. Атаки велись точечно против устройств в Ираке, Иране, Турции и Марокко, что говорит о тщательном отборе целей.
🔐 Вредонос нашли при расследовании серии похожих багов в мобильных платформах — Apple закрыла аналогичную брешь в августе, были сообщения и об атаках через WhatsApp. Инфраструктура Landfall перекликается с сетями Stealth Falcon, группы с двенадцатилетней историей охоты на журналистов и активистов Персидского залива. Так что масштаб и качество реализации однозначно указывают на государственное финансирование.
#samsung #android #мобильнаябезопасность #слежка
@CyberStrikeNews
SecurityLab.ru
1 фото — и смартфон захвачен. Найден вирус, который годами шпионил за пользователями Samsung, эксплуатируя 0-day
Эра «безопасного Android» закончилась с обнаружением Landfall.
🔥33😱20 7👀5❤2
Google самостоятельно реализовала поддержку протокола AirDrop
Google сумела реализовать долгожданную совместимость между Quick Share и AirDrop на новом Pixel 10. Система позволяет отправлять фотографии или документы на устройства iOS так же просто, как и на другие Android-смартфоны.
Разработчики добились такой интеграции самостоятельно и без договоренностей с Apple, поэтому функция работает пока исключительно на «десятках». Журналисты отмечают нативность процесса, хотя во время тестов все же случаются сбои.
Для индустрии мобильных устройств наблюдается важный тест на готовность к кроссплатформенным стандартам без формального давления регуляторов. Успешное закрепление функции создаст прецедент для других сервисов, которые пока живут в рамках отдельных "садиков". В случае массового принятия пользователи получат более честный мир, где выбор смартфона меньше влияет на базовый комфорт цифрового общения.
#AirDrop, #Android, #Google @SecLabNews
Google сумела реализовать долгожданную совместимость между Quick Share и AirDrop на новом Pixel 10. Система позволяет отправлять фотографии или документы на устройства iOS так же просто, как и на другие Android-смартфоны.
Разработчики добились такой интеграции самостоятельно и без договоренностей с Apple, поэтому функция работает пока исключительно на «десятках». Журналисты отмечают нативность процесса, хотя во время тестов все же случаются сбои.
Для индустрии мобильных устройств наблюдается важный тест на готовность к кроссплатформенным стандартам без формального давления регуляторов. Успешное закрепление функции создаст прецедент для других сервисов, которые пока живут в рамках отдельных "садиков". В случае массового принятия пользователи получат более честный мир, где выбор смартфона меньше влияет на базовый комфорт цифрового общения.
#AirDrop, #Android, #Google @SecLabNews
SecurityLab.ru
Google реализовала AirDrop на Android без разрешения Apple
Google тихо открыла канал между iOS и Android, и остается только ждать, заметит ли это Apple и что она с этим сделает.
❤36🔥13 7👏2 2 2
Читает Telegram, Signal и WhatsApp. Как новый вирус Sturnus обходит шифрование и захватывает смартфоны
Исследователи ThreatFabric сообщили о новом банковском трояне Sturnus для Android. Вредонос сочетает классические финансовые атаки с расширенными возможностями удаленного контроля. Он собирает учетные данные, перехватывает экран после расшифровки сообщений в WhatsApp, Telegram и Signal, а также применяет поддельные формы входа, повторяющие интерфейс популярных банков.
Sturnus выделяется глубокой интеграцией со службами доступности. Он записывает жесты, клики и ввод текста, выводит фишинговые экраны и способен полностью скрывать реальную активность устройства за видом системного обновления. Отдельный канал WebSocket используется для VNC-сессий, что позволяет оператору фактически управлять телефоном как физическим.
Троян распространяется приватно и маскируется под Chrome и Preemix Box. Нацелен на банки Южной и Центральной Европы, где использует региональные макеты оверлеев. При попытке лишить его прав администратора он перенаправляет пользователя на другие экраны, усложняя удаление. Эксперты считают, что идет подготовка к более широким атакам.
#Android #троян #кибербезопасность
@SecLabNews
Исследователи ThreatFabric сообщили о новом банковском трояне Sturnus для Android. Вредонос сочетает классические финансовые атаки с расширенными возможностями удаленного контроля. Он собирает учетные данные, перехватывает экран после расшифровки сообщений в WhatsApp, Telegram и Signal, а также применяет поддельные формы входа, повторяющие интерфейс популярных банков.
Sturnus выделяется глубокой интеграцией со службами доступности. Он записывает жесты, клики и ввод текста, выводит фишинговые экраны и способен полностью скрывать реальную активность устройства за видом системного обновления. Отдельный канал WebSocket используется для VNC-сессий, что позволяет оператору фактически управлять телефоном как физическим.
Троян распространяется приватно и маскируется под Chrome и Preemix Box. Нацелен на банки Южной и Центральной Европы, где использует региональные макеты оверлеев. При попытке лишить его прав администратора он перенаправляет пользователя на другие экраны, усложняя удаление. Эксперты считают, что идет подготовка к более широким атакам.
#Android #троян #кибербезопасность
@SecLabNews
SecurityLab.ru
Вы расшифровываете — они воруют. Защита WhatsApp Telegram и Signal оказалась бессильна перед новым вирусом.
Вирус записывает касания, читает интерфейс, управляет экраном и создает идеальный профиль устройства для точечных атак.
😱41🔥29 10🤬6❤3😁2🙊2 2👏1
Армия обороны Израиля (ЦАХАЛ) ввела запрет на использование смартфонов на Android для служебной связи старшим командным составом. Для официальных коммуникаций теперь разрешены исключительно устройства iPhone, что связано с желанием снизить риск утечки чувствительной информации и противодействовать продолжающимся кибератакам.
Это решение контрастирует с недавними достижениями Google в оборонном секторе США, где смартфоны Pixel были включены в список одобренных устройств Министерства обороны. Google продвигала свою архитектуру безопасности как готовую к выполнению критически важных миссий, однако ЦАХАЛ принял иное решение.
Новые правила затронут все военные служебные телефоны, требуя от них быть iPhone для оперативной и командной деятельности. По оценке израильских военных, замкнутая и строго контролируемая экосистема Apple по-прежнему предоставляет iPhone необходимое преимущество в вопросах цифровой гигиены и безопасности.
#кибербезопасность #android #iphone
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Пентагон говорит «да», Израиль — «нет». ЦАХАЛ пересаживает армию с Android на iPhone
Армия обороны Израиля запретила Android для старших офицеров и переходит на обязательные iPhone — на фоне растущих кибератак и охоты на смартфоны военных.
😁65👏8❤7 4🤬3👀2
Forwarded from 0day Alert
Декабрьский Patch Tuesday Android закрывает два эксплуатируемых zero-day
🔓 2 уязвимости нулевого дня в Android Framework уже использовались злоумышленниками до выхода исправлений. Первая (CVE-2025-48633) позволяет раскрывать информацию, вторая (CVE-2025-48572) — повышать привилегии в системе.
🎯 Google отмечает, что уязвимости применялись в рамках ограниченных целевых атак. Такие бреши обычно эксплуатируют вендоры шпионского ПО и группы, работающие в интересах государственных структур.
🛡 Агентство CISA добавило обе уязвимости в каталог активно эксплуатируемых и установило дедлайн для федеральных ведомств — 23 декабря. Помимо этих двух zero-day, декабрьские обновления закрывают ещё 105 уязвимостей, включая 7 критических.
#android #zeroday #google #patchtuesday
@ZerodayAlert
🔓 2 уязвимости нулевого дня в Android Framework уже использовались злоумышленниками до выхода исправлений. Первая (CVE-2025-48633) позволяет раскрывать информацию, вторая (CVE-2025-48572) — повышать привилегии в системе.
🎯 Google отмечает, что уязвимости применялись в рамках ограниченных целевых атак. Такие бреши обычно эксплуатируют вендоры шпионского ПО и группы, работающие в интересах государственных структур.
🛡 Агентство CISA добавило обе уязвимости в каталог активно эксплуатируемых и установило дедлайн для федеральных ведомств — 23 декабря. Помимо этих двух zero-day, декабрьские обновления закрывают ещё 105 уязвимостей, включая 7 критических.
#android #zeroday #google #patchtuesday
@ZerodayAlert
SecurityLab.ru
0Day, шпионский софт и перехват прав — владельцам Android нужно обновиться прямо сейчас
На Android снова нашли 0Day, Google подтверждает целевые атаки.
🔥16❤3👏2 1
Бесплатный сыр в YouTube Premium. Как мошенники используют замедление сервисов для кражи денег с Android
F6 зафиксировала новый сценарий атак на владельцев Android-устройств: под видом расширенных и "18+" версий YouTube и TikTok распространяется троян для кражи банковских данных. В схему также вовлечены фейковые навигаторы, карты постов ДПС и приложение для оплаты штрафов. Всего с октября специалисты компании обнаружили более 30 доменов, задействованных в кампании.
Мошеннические сайты маскируются под бренды видеосервисов и обещают "бесплатный" доступ к заблокированному контенту, 4К-загрузки, просмотр без рекламы и в фоне. Пользователю предлагают скачать APK-файл, однако вместо полезного приложения он получает троян с расширенными правами на устройстве.
Вредоносное ПО способно читать и отправлять SMS, совершать звонки, собирать контакты и данные об установленных приложениях, перехватывать сетевую активность и показывать свои окна поверх других. Это создает условия для кражи финансовой информации и действий от имени пользователя. Эксперты предупреждают: не стоит искать "улучшенные" версии заблокированных сервисов на сторонних сайтах.
#Android #мобильнаябезопасность #мошенничество
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
F6 зафиксировала новый сценарий атак на владельцев Android-устройств: под видом расширенных и "18+" версий YouTube и TikTok распространяется троян для кражи банковских данных. В схему также вовлечены фейковые навигаторы, карты постов ДПС и приложение для оплаты штрафов. Всего с октября специалисты компании обнаружили более 30 доменов, задействованных в кампании.
Мошеннические сайты маскируются под бренды видеосервисов и обещают "бесплатный" доступ к заблокированному контенту, 4К-загрузки, просмотр без рекламы и в фоне. Пользователю предлагают скачать APK-файл, однако вместо полезного приложения он получает троян с расширенными правами на устройстве.
Вредоносное ПО способно читать и отправлять SMS, совершать звонки, собирать контакты и данные об установленных приложениях, перехватывать сетевую активность и показывать свои окна поверх других. Это создает условия для кражи финансовой информации и действий от имени пользователя. Эксперты предупреждают: не стоит искать "улучшенные" версии заблокированных сервисов на сторонних сайтах.
#Android #мобильнаябезопасность #мошенничество
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
SecurityLab.ru
YouTube, который мы заслужили. Россияне качают вирусы, чтобы просто посмотреть видео без тормозов
Хотели посмотреть YouTube без тормозов, а посмотрели, как уходят деньги с карты.
🔥27👀17🤬10😱7 5❤4😁3 2