Ssylka

Android защита: новая функция «проверка идентичности» и эволюция киберугроз

Компания Google продолжает усиливать безопасность Android-устройств, представляя новую функцию «Проверка Идентичности». Эта функция, разработанная для защиты от кражи или несанкционированного доступа, активируется, когда устройство покидает доверенную локацию. В таких случаях, доступ к конфиденциальным настройкам будет защищен биометрической аутентификацией, требуя подтверждения личности пользователя.
Android защита: новая функция «проверка идентичности» и эволюция киберугроз
Изображение носит иллюстративный характер

В настоящее время «Проверка Идентичности» доступна только на телефонах Google Pixel с операционной системой Android 15 и на телефонах Samsung Galaxy, работающих на базе One UI 7. Для активации функции необходимо перейти в «Настройки» > «Google» > «Все сервисы» > «Защита от кражи» > «Проверка Идентичности».

Кроме «Проверки Идентичности», Google предлагает ряд других мер для защиты от кражи, включая функцию «Блокировка обнаружения кражи», которая теперь доступна на всех устройствах Android с версией 10 и выше по всему миру. Также, доступны функции «Блокировка устройства в автономном режиме» и «Удаленная блокировка». Google активно сотрудничает с GSMA и другими отраслевыми экспертами для обмена информацией, инструментами и методиками для борьбы с кражей мобильных устройств.

Однако, помимо физической безопасности устройств, существует растущая угроза кибератак. В частности, выявлена деятельность злоумышленника, специализирующегося на атаках через расширения для браузера Chrome. Данный злоумышленник, чья активность началась не позднее декабря 2023 года, проводит целенаправленные фишинговые кампании, направленные на разработчиков расширений.

Метод действий злоумышленника заключается во внедрении вредоносного кода в легитимные расширения. Зараженные расширения собирают конфиденциальные данные, такие как API ключи, cookie-сессии и аутентификационные токены с таких платформ, как ChatGPT и Ф⃰ for Business. Французская компания по кибербезопасности Sekoia отслеживает деятельность этого настойчивого злоумышленника.

С конца ноября 2024 года злоумышленники изменили свой метод работы. Ранее они распространяли собственные вредоносные расширения через поддельные веб-сайты. Теперь же они сосредоточились на компрометации легитимных расширений через фишинговые письма, вредоносные OAuth приложения, а также путем прямого внедрения вредоносного кода. Это указывает на более высокий уровень технической изощренности и способность злоумышленников адаптироваться к новым методам защиты.

Таким образом, защита мобильных устройств и их данных становится все более сложной и требует комплексного подхода, сочетающего в себе физические меры безопасности и киберзащиту. Google активно совершенствует свои технологии, однако пользователям также необходимо проявлять бдительность и осторожность. В случае с угрозами для расширений Chrome, разработчикам крайне важно усилить меры предосторожности и проверять код на наличие вредоносных вставок, в то время как пользователям необходимо быть осторожными при загрузке расширений, а также при переходе по ссылкам в письмах.


Новое на сайте

19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа 19149Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную... 19148Почему баски стали главными пастухами Америки: врожденный дар или расовый миф? 19147Бывший инженер Google осужден за экономический шпионаж и передачу секретов искусственного... 19146Насколько критичны новые уязвимости SmarterMail и почему их немедленное исправление... 19145Истинный контроль и природа человеческого мастерства: от учения эпиктета до современной... 19144Критические уязвимости нулевого дня в Ivanti EPMM активно эксплуатируются злоумышленниками 19143Почему биология и социальное давление толкают элиту на смертельный риск ради славы и... 19142Почему сотни энергетических объектов по всему миру остаются критически уязвимыми перед... 19141Возможен ли бесконечный полет дронов благодаря новой системе лазерной подзарядки? 19140Химический анализ впервые подтвердил использование человеческих экскрементов в римской... 19139Как искусственный интеллект AnomalyMatch всего за два дня обнаружил 1300 неизвестных... 19138Какие три стратегических решения директора по информационной безопасности предотвратят... 19137Почему обнаруженные в SolarWinds Web Help Desk критические уязвимости требуют... 19136Древнейшие в мире ручные деревянные орудия возрастом 430 000 лет обнаружены в Греции