Android защита: новая функция «проверка идентичности» и эволюция киберугроз

Компания Google продолжает усиливать безопасность Android-устройств, представляя новую функцию «Проверка Идентичности». Эта функция, разработанная для защиты от кражи или несанкционированного доступа, активируется, когда устройство покидает доверенную локацию. В таких случаях, доступ к конфиденциальным настройкам будет защищен биометрической аутентификацией, требуя подтверждения личности пользователя.
Android защита: новая функция «проверка идентичности» и эволюция киберугроз
Изображение носит иллюстративный характер

В настоящее время «Проверка Идентичности» доступна только на телефонах Google Pixel с операционной системой Android 15 и на телефонах Samsung Galaxy, работающих на базе One UI 7. Для активации функции необходимо перейти в «Настройки» > «Google» > «Все сервисы» > «Защита от кражи» > «Проверка Идентичности».

Кроме «Проверки Идентичности», Google предлагает ряд других мер для защиты от кражи, включая функцию «Блокировка обнаружения кражи», которая теперь доступна на всех устройствах Android с версией 10 и выше по всему миру. Также, доступны функции «Блокировка устройства в автономном режиме» и «Удаленная блокировка». Google активно сотрудничает с GSMA и другими отраслевыми экспертами для обмена информацией, инструментами и методиками для борьбы с кражей мобильных устройств.

Однако, помимо физической безопасности устройств, существует растущая угроза кибератак. В частности, выявлена деятельность злоумышленника, специализирующегося на атаках через расширения для браузера Chrome. Данный злоумышленник, чья активность началась не позднее декабря 2023 года, проводит целенаправленные фишинговые кампании, направленные на разработчиков расширений.

Метод действий злоумышленника заключается во внедрении вредоносного кода в легитимные расширения. Зараженные расширения собирают конфиденциальные данные, такие как API ключи, cookie-сессии и аутентификационные токены с таких платформ, как ChatGPT и Ф⃰ for Business. Французская компания по кибербезопасности Sekoia отслеживает деятельность этого настойчивого злоумышленника.

С конца ноября 2024 года злоумышленники изменили свой метод работы. Ранее они распространяли собственные вредоносные расширения через поддельные веб-сайты. Теперь же они сосредоточились на компрометации легитимных расширений через фишинговые письма, вредоносные OAuth приложения, а также путем прямого внедрения вредоносного кода. Это указывает на более высокий уровень технической изощренности и способность злоумышленников адаптироваться к новым методам защиты.

Таким образом, защита мобильных устройств и их данных становится все более сложной и требует комплексного подхода, сочетающего в себе физические меры безопасности и киберзащиту. Google активно совершенствует свои технологии, однако пользователям также необходимо проявлять бдительность и осторожность. В случае с угрозами для расширений Chrome, разработчикам крайне важно усилить меры предосторожности и проверять код на наличие вредоносных вставок, в то время как пользователям необходимо быть осторожными при загрузке расширений, а также при переходе по ссылкам в письмах.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка