SecurityLab.ru
82.7K subscribers
742 photos
40 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://xn--r1a.website/SecLabNews?boost #WVDGA
Download Telegram
Двойная защита: российские планшеты получат две операционные системы

🤔 Минцифры РФ обсуждает с ИТ-отраслью формирование консорциума для разработки российского аналога мобильной операционной системы Android на базе AOSP (Android Open Source Project). Об этом сообщил Максут Шадаев. Он не уточнил, с какими именно компаниями ведутся переговоры и кто потенциально может войти в консорциум.

💻 Отечественная ОС на базе Android станет одной из двух систем, которые будут установлены на планшеты, предназначенные для учителей и медицинских работников. Система «Аврора» будет предназначена для выполнения рабочих задач, а вторая система, основанная на AOSP, станет платформой для повседневного использования.

📆 По словам Шадаева, окончательные решения по проекту планируется принять к весне следующего года. Глава Минцифры подчеркнул, что данная инициатива поможет наладить массовое производство отечественных планшетов, чего сейчас в России практически нет.

#РФ #Android #Минцифры #ИмпортозамещениеIT

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😁41👍30🤣19🤬6👌4🖕3👀3🤝211🔥1
Минюст США готовит радикальную реформу Google

💥 Министерство юстиции США выдвинуло радикальное предложение — обязать Google продать браузер Chrome. Также рассматривается возможность отделения Android для восстановления конкуренции на рынке поиска.

🚫 Минюст планирует запретить Google платить компаниям за установку своего поисковика по умолчанию. Компании придется делиться результатами поиска и данными запросов с конкурентами в течение 10 лет.

⚖️ Google назвала требования «чрезмерными» и угрожающими технологическому лидерству США. Окончательное решение по делу будет принято в апреле после двухнедельного разбирательства.

#Google #антимонополия #Chrome #Android

@SecLabNews
👀38👌15🤣7🤷‍♀6🤨5🔥4😐3🙊32😍2💯1
Android против слежки: 24 часа без передачи геоданных трекерам

💡Google добавила в Android защиту от неизвестных Bluetooth-трекеров с функцией автоматических уведомлений. Система предупреждает владельца смартфона, когда рядом обнаружено незнакомое устройство, способное следить за ним.

⏸️ Для устройств, совместимых с Find My Device, появилась возможность приостановить обновления данных о местоположении на 24 часа. Это ограничивает использование геоданных обнаруженным неизвестным трекером.

🎯 Новая функция «Найти рядом» активируется при получении уведомления о неизвестном трекере. Пользователь получает точные указания для поиска трекера, что помогает обнаружить даже намеренно спрятанное устройство.

#безопасность #android #bluetoothтрекеры

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
140👌14👀942🙉21
🕵‍♂️ NFCGate превращает смартфоны в кошельки для хакеров

👾 За последний месяц число атак с использованием вредоносного ПО NFCGate выросло на 80%. Средняя сумма списания достигла 200 тысяч рублей, а общий ущерб превысил 150 миллионов рублей.

⌨️ В России обнаружено более 114 тысяч зараженных Android-устройств с вредоносным ПО. Мошенники маскируют вредоносные программы под приложения банков, госсервисов, мобильных операторов и даже антивирусов.

🎖 Механизм атаки основан на перехвате NFC-данных банковской карты через зараженное приложение. После установки программа скрытно перехватывает входящие SMS и передает данные карты злоумышленникам при поднесении её к NFC-чипу.

#кибербезопасность #мошенники #NFCGate #Android

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👀30😱14👌73🤡3
🕵‍♂️ Google встроила Linux Terminal в Android — но не ради десктопа

🔧 Google добавила Linux Terminal в мартовское обновление Pixel, но он не превращает смартфон в ПК.

📦 Терминал позволяет запускать Linux-приложения и игры прямо в Android, но без графического интерфейса и звука.

🎮 Даже сейчас можно запускать DOOM и другие игры — правда, с доработками и без аппаратного ускорения.

Функциональность ограничена: отсутствуют GUI, звук и GPU-ускорение. Однако это первый шаг к нативной интеграции Linux-приложений в Android. Если Google создаст удобную инфраструктуру — экосистема может серьёзно измениться.

#android #linux #google #pixel #SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥44👌119👎3👏3😱2👻2👀2💯1
🕵‍♂️ Бинарные «пузырьки»: мошенники обходят защиту Android

👀 Мошенники начали использовать кроссплатформенный фреймворк .NET MAUI от Microsoft для создания вредоносных Android-приложений. Вместо традиционных DEX-файлов они используют бинарные «пузырьки» (blobs) в формате C, что делает вредоносный код невидимым для большинства антивирусов.

🛡 McAfee обнаружила две опасные кампании, в том числе поддельное приложение индийского банка IndusInd. После запуска программа собирает личные и банковские данные пользователей, отправляя их напрямую на серверы злоумышленников.

🌐 Второй пример — фальшивая социальная сеть, нацеленная на китайскую аудиторию, с многоступенчатой шифрованной загрузкой кода. Для передачи данных используется зашифрованный TCP-сокет вместо обычных HTTP-запросов, а в манифест добавляются десятки случайных разрешений для сбоя инструментов анализа.

#android #вирусы #безопасность #мошенники

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👀27😱13👻65🔥41🤬1💯1
Forwarded from 0day Alert
📱 Google закрыла два нулевых дня в Android, связанные с Cellebrite и сербской полицией

🔓 Уязвимость CVE-2024-53197 использовалась для повышения привилегий через драйвер USB-audio в ядре Linux — её применяла Cellebrite для взлома Android-устройств.

🧩 Цепочка эксплойтов, связанная с сербской полицией, включала ещё две ранее закрытые дыры — в USB Video Class и HID, их выявила Amnesty International.

📤 Вторая уязвимость (CVE-2024-53150) позволяла утечку данных из ядра Android без участия пользователя — Google предупредила производителей ещё в январе.

#android #уязвимости #cellebrite #информационнаябезопасность@ZerodayAlert
35👀102😁2🤡2💯21
🕵‍♂️Перезагрузись, чтобы защититься

Google подрывает эффективность Cellebrite, не затрагивая UX

Функция, на первый взгляд незначительная, может радикально осложнить жизнь digital forensic-лабораториям: Android теперь самостоятельно перезапускает себя после трёх дней простоя. Такой мягкий «factory reset» на минималках возвращает устройство в BFU-режим (до первого разблокирования) — данные остаются зашифрованными, а значит, бесполезными без ключа.

С учётом того, что большинство атак требует физического доступа и заранее разблокированного устройства, эта мера бьёт точно по больному месту. Если раньше злоумышленник мог выждать удобный момент, то теперь против него играет само время.

Тот факт, что таймер жёстко зафиксирован и не настраивается, говорит о приоритете безопасности над удобством. И в этом есть логика: массовая платформа, наконец, адаптирует идеи из мира hardened-ОС — теперь каждый Android знает, когда лучше «забыть всё».

#Android #DigitalForensics #BFUрежим

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
436👌3🆒3😱21😁1🤡1
📊 53% россиян ставят APK «на свой страх и троян»

Согласно опросу, более половины пользователей в России по-прежнему устанавливает приложения не из официальных источников. И неважно, насколько осознанно они избегают фишинга или включают 2FA — один заражённый APK с форума, и смартфон превращается в терминал удалённого доступа.

CraxsRAT и вредоносные версии NFCGate всё чаще маскируются под госсервисы, антивирусы и мессенджеры. При установке они получают доступ к SMS, камере, микрофону и банковским данным. По оценкам, только в марте 2025 года в России выявлено более 200 000 заражённых Android-устройств.

Проблема не в неосторожности, а в ложном доверии к интерфейсу. Пока пользователи воспринимают APK как «такой же, только без маркетплейса», киберпреступники продолжают собирать доступ — и прибыль.

#Android #вредоносы #безопасность

@SecLabNews
🤡43😁146😱5👎2💯2👀2🆒1🙊1
🤖Обнаружена опасная уязвимость Android: приложения могут делать уведомления невидимыми и получать конфиденциальные разрешения

Исследователи из TU Wien и Университета Байройта показали, что на Android можно обойти любые системные разрешения... не спрашивая ничего. Метод TapTrap маскирует вредоносные действия под анимации интерфейса, так что пользователь уверен: он нажимает на элемент в игре. А на деле — передаёт доступ злоумышленникам.

Фишка в прозрачной активности с кастомной анимацией: на экране вроде бы ничего нет, но касание уже передано другому приложению. Без наложений, без разрешений. Всё штатно, через startActivity(). Даже Android 16 на Pixel 8a не спасает.

76% приложений из Play Store потенциально уязвимы. Почти никто не учитывает, что анимации — это тоже вектор атаки. Google пообещал закрыть дыру, GrapheneOS уже готовит патч. А пока? Даже «непрошеное» касание может быть критичным.

#Android #TapTrap #MobileSecurity
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😱38🤡10👀8😁6🆒2🙊11
Европа закрыла Android: как RED превратил "зелёного робота" в тюрьму

С августа в ЕС действуют новые правила кибербезопасности для смартфонов. Samsung уже отреагировал — заблокировал разблокировку загрузчика в OneUI 8. В документах это называется "обеспечение криптографической целостности", по факту — смерть кастомизации.

Директива RED требует, чтобы все устройства запускали только подписанное производителем ПО. Никаких самопальных прошивок, никаких модификаций. Xiaomi пока молчит, но в Китае у них bootloader уже давно заблокирован. Скоро такая же участь постигнет и европейские HyperOS.

Речь не только об ограничениях для гиков. Исчезают целые бизнес-сценарии, где компании использовали кастомные сборки Android под свои нужды. Остаётся только то, что разрешил производитель. Android становится таким же закрытым, как iOS — только без экосистемы Apple.

#Android #Samsung #ЕС #кибербезопасность

@SecLabNews
🤬107💯94🔥66💩15🤡125😁4😱43👀22
🤨 Google внедряет «паспортизацию» всех Android-разработчиков

Google готовит радикальные изменения в экосистеме Android, требуя верификации личности всех разработчиков приложений. Новая система будет действовать не только в Google Play, но и за его пределами, охватывая все сертифицированные устройства с Android.

Компания объясняет нововведение статистикой безопасности: приложения, установленные в обход официального магазина, содержат вредоносный код в 50 раз чаще. После внедрения обязательной идентификации в Google Play в 2023 году количество мошеннических и вредоносных публикаций заметно снизилось.

Пилотный запуск системы намечен на октябрь этого года, а полноценное внедрение начнётся в марте 2026 года для всех разработчиков. С сентября 2026 года система заработает в Бразилии, Индонезии, Сингапуре и Таиланде, а глобальное расширение планируется на 2027 год.

#Android #GooglePlay #БезопасностьПриложений #Верификация

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
💯99🔥90👎38🤡18👀6🤬4432👏1
⛔️Google меняет подход к безопасности Android

Google нарушила 10-летнюю традицию ежемесячных апдейтов безопасности. В июле 2025 года бюллетень был пуст, но уже в сентябре появился с 119 исправлениями. Это не сбой, а переход на Risk-Based Update System (RBUS). Теперь критические уязвимости будут закрывать ежемесячно, а остальные — объединять в большие квартальные релизы в марте, июне, сентябре и декабре.

Этот шаг должен упростить жизнь производителям смартфонов. Им станет проще выпускать регулярные ежемесячные патчи, что в теории должно ускорить их доставку до пользователей. Google надеется, что это поможет выровнять ситуацию, когда бюджетные модели получают апдейты раз в несколько месяцев.

Новая система вызвала критику. Эксперты из GrapheneOS предупреждают о повышенном риске утечки данных об уязвимостях, так как производители будут получать информацию задолго до её публикации. А ещё, исходный код исправлений теперь будет доступен только в квартальных обновлениях, что усложняет работу сообщества кастомных прошивок.

#Google #Android #Безопасность

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
💯77🔥498👏7🤬7😁33
🧟Pixnapping: атака, которая «смотрит» в экран Android

Pixnapping — новый тип атаки на Android, который позволяет похищать пиксели с экрана и восстанавливать конфиденциальные данные из любых приложений. В отличие от старых браузерных методов, эта схема полностью обходит современные механизмы защиты и атакует даже офлайн-программы, не связанные с интернетом.

Атака работает через многоуровневое наложение полупрозрачных интерфейсов поверх целевого приложения. Вредоносный код измеряет время отрисовки и использует побочные эффекты GPU-сжатия для восстановления цвета каждого пикселя, что даёт доступ к содержимому защищённых программ вроде Signal и Google Authenticator.

Эксперименты на Google Pixel и Samsung Galaxy показали точность восстановления от 86 до 96% со скоростью до двух пикселей в секунду. Исследователи смогли извлекать информацию из Gmail, Google Maps, Venmo и мессенджеров, а из Google Authenticator перехватывали шестизначные коды 2FA меньше чем за 30 секунд — причём атака не требует разрешений и проходит невидимо для пользователя.

#Android #Pixnapping #Кибербезопасность #Уязвимость
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😱80🔥21😁55👎21🤬1🤡1👀1
Шпион в кармане: Samsung Galaxy под прицелом государственной слежки

🕵️ Вредонос Landfall работал в смартфонах Samsung Galaxy почти год, используя уязвимость CVE-2025-21042, о которой производитель не знал. Специалисты Palo Alto Networks Unit 42 выяснили, что заражение шло через подготовленные изображения в мессенджерах — никакого взаимодействия с пользователем не требовалось. Кампания стартовала в июле 2024-го, затронула Android 13–16, а патч вышел только в апреле.

🛡 Landfall собирал всё: звонки, геоданные, фотографии, переписку и системные журналы. Модульная архитектура позволяла быстро адаптировать компоненты — типичная черта коммерческих шпионских систем класса Pegasus. Атаки велись точечно против устройств в Ираке, Иране, Турции и Марокко, что говорит о тщательном отборе целей.

🔐 Вредонос нашли при расследовании серии похожих багов в мобильных платформах — Apple закрыла аналогичную брешь в августе, были сообщения и об атаках через WhatsApp. Инфраструктура Landfall перекликается с сетями Stealth Falcon, группы с двенадцатилетней историей охоты на журналистов и активистов Персидского залива. Так что масштаб и качество реализации однозначно указывают на государственное финансирование.

#samsung #android #мобильнаябезопасность #слежка

@CyberStrikeNews
🔥33😱207👀52
Google самостоятельно реализовала поддержку протокола AirDrop

Google сумела реализовать долгожданную совместимость между Quick Share и AirDrop на новом Pixel 10. Система позволяет отправлять фотографии или документы на устройства iOS так же просто, как и на другие Android-смартфоны.

Разработчики добились такой интеграции самостоятельно и без договоренностей с Apple, поэтому функция работает пока исключительно на «десятках». Журналисты отмечают нативность процесса, хотя во время тестов все же случаются сбои.

Для индустрии мобильных устройств наблюдается важный тест на готовность к кроссплатформенным стандартам без формального давления регуляторов. Успешное закрепление функции создаст прецедент для других сервисов, которые пока живут в рамках отдельных "садиков". В случае массового принятия пользователи получат более честный мир, где выбор смартфона меньше влияет на базовый комфорт цифрового общения.

#AirDrop, #Android, #Google @SecLabNews
36🔥137👏222
Читает Telegram, Signal и WhatsApp. Как новый вирус Sturnus обходит шифрование и захватывает смартфоны

Исследователи ThreatFabric сообщили о новом банковском трояне Sturnus для Android. Вредонос сочетает классические финансовые атаки с расширенными возможностями удаленного контроля. Он собирает учетные данные, перехватывает экран после расшифровки сообщений в WhatsApp, Telegram и Signal, а также применяет поддельные формы входа, повторяющие интерфейс популярных банков.

Sturnus выделяется глубокой интеграцией со службами доступности. Он записывает жесты, клики и ввод текста, выводит фишинговые экраны и способен полностью скрывать реальную активность устройства за видом системного обновления. Отдельный канал WebSocket используется для VNC-сессий, что позволяет оператору фактически управлять телефоном как физическим.

Троян распространяется приватно и маскируется под Chrome и Preemix Box. Нацелен на банки Южной и Центральной Европы, где использует региональные макеты оверлеев. При попытке лишить его прав администратора он перенаправляет пользователя на другие экраны, усложняя удаление. Эксперты считают, что идет подготовка к более широким атакам.

#Android #троян #кибербезопасность
@SecLabNews
😱41🔥2910🤬63😁2🙊22👏1
📌Израильская армия выбирает iPhone: Android отправили в личную жизнь

Армия обороны Израиля (ЦАХАЛ) ввела запрет на использование смартфонов на Android для служебной связи старшим командным составом. Для официальных коммуникаций теперь разрешены исключительно устройства iPhone, что связано с желанием снизить риск утечки чувствительной информации и противодействовать продолжающимся кибератакам.

Это решение контрастирует с недавними достижениями Google в оборонном секторе США, где смартфоны Pixel были включены в список одобренных устройств Министерства обороны. Google продвигала свою архитектуру безопасности как готовую к выполнению критически важных миссий, однако ЦАХАЛ принял иное решение.

Новые правила затронут все военные служебные телефоны, требуя от них быть iPhone для оперативной и командной деятельности. По оценке израильских военных, замкнутая и строго контролируемая экосистема Apple по-прежнему предоставляет iPhone необходимое преимущество в вопросах цифровой гигиены и безопасности.

#кибербезопасность #android #iphone

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😁65👏874🤬3👀2
Forwarded from 0day Alert
Декабрьский Patch Tuesday Android закрывает два эксплуатируемых zero-day

🔓 2 уязвимости нулевого дня в Android Framework уже использовались злоумышленниками до выхода исправлений. Первая (CVE-2025-48633) позволяет раскрывать информацию, вторая (CVE-2025-48572) — повышать привилегии в системе.

🎯 Google отмечает, что уязвимости применялись в рамках ограниченных целевых атак. Такие бреши обычно эксплуатируют вендоры шпионского ПО и группы, работающие в интересах государственных структур.

🛡 Агентство CISA добавило обе уязвимости в каталог активно эксплуатируемых и установило дедлайн для федеральных ведомств — 23 декабря. Помимо этих двух zero-day, декабрьские обновления закрывают ещё 105 уязвимостей, включая 7 критических.

#android #zeroday #google #patchtuesday

@ZerodayAlert
🔥163👏21
Бесплатный сыр в YouTube Premium. Как мошенники используют замедление сервисов для кражи денег с Android

F6 зафиксировала новый сценарий атак на владельцев Android-устройств: под видом расширенных и "18+" версий YouTube и TikTok распространяется троян для кражи банковских данных. В схему также вовлечены фейковые навигаторы, карты постов ДПС и приложение для оплаты штрафов. Всего с октября специалисты компании обнаружили более 30 доменов, задействованных в кампании.

Мошеннические сайты маскируются под бренды видеосервисов и обещают "бесплатный" доступ к заблокированному контенту, 4К-загрузки, просмотр без рекламы и в фоне. Пользователю предлагают скачать APK-файл, однако вместо полезного приложения он получает троян с расширенными правами на устройстве.

Вредоносное ПО способно читать и отправлять SMS, совершать звонки, собирать контакты и данные об установленных приложениях, перехватывать сетевую активность и показывать свои окна поверх других. Это создает условия для кражи финансовой информации и действий от имени пользователя. Эксперты предупреждают: не стоит искать "улучшенные" версии заблокированных сервисов на сторонних сайтах.

#Android #мобильнаябезопасность #мошенничество

SecurityLab в Telegram | MAX | Поддержите нас «бустами»
🔥27👀17🤬10😱754😁32