Невидимая война: Google усиливает защиту Android от кибератак

2024 год ознаменовался беспрецедентной активностью Google в сфере защиты экосистемы Android и Google Play от вредоносных программ. В течение года Google заблокировал 2,36 миллиона приложений, нарушающих политику магазина, и удалил 158 тысяч аккаунтов разработчиков, чья деятельность представляла угрозу. Кроме того, 1,3 миллиона приложений были лишены возможности несанкционированного доступа к данным пользователей. Силами Google Play Protect, надежной системы защиты, за пределами официального магазина было обнаружено 13 миллионов вредоносных программ.
Невидимая война: Google усиливает защиту Android от кибератак
Изображение носит иллюстративный характер

В стремлении обеспечить максимальную безопасность пользователей, более 91% установок приложений из Google Play Store используют защиту, предлагаемую Android 13 и более новыми версиями операционной системы, что является результатом тесного сотрудничества с разработчиками. Интеграция Play Integrity API снизила на 80% использование приложений из ненадежных источников, что свидетельствует о повышении доверия к проверенным приложениям. В результате предпринятых мер, 10 миллионов устройств были ограждены от риска несанкционированной установки сторонних приложений (sideloading), и 36 миллионов попыток установки опасных программ были успешно заблокированы.

В сравнении с предыдущими годами, объемы предпринятых Google мер по борьбе с вредоносным ПО значительно возросли. Если в 2022 году было заблокировано 1,43 миллиона рискованных приложений, а в 2023 — 2,28 миллиона, то показатели 2024 года говорят об усилении масштабов проблемы и ответной реакции Google.

В 2023 году Google анонсировал программу верификации VPN-приложений, в рамках которой, прошедшие аудит MASA (Mobile Application Security Assessment) получают специальный значок «Проверено». Этот шаг направлен на повышение доверия пользователей и обеспечение безопасности их данных.

Однако, несмотря на предпринимаемые усилия, киберугрозы постоянно эволюционируют. Примером этого является новое вредоносное ПО Tria Stealer, нацеленное на пользователей Android в Малайзии и Брунее, и активно распространяющееся с марта 2024 года через мессенджеры Telegram и WhatsApp в виде APK-файлов. Tria Stealer крадет данные из таких приложений, как Gmail, Google Messages, Microsoft Outlook, Samsung Messages, WhatsApp, WhatsApp Business и Yahoo! Mail. Похищенные данные передаются в Telegram-ботов, откуда используются для взлома личных аккаунтов и мошеннических схем. Кроме того, доступ к SMS, предоставляемый вирусом, позволяет злоумышленникам получать одноразовые пароли (OTP). По предположениям экспертов Kaspersky, угроза может исходить от злоумышленников, говорящих на индонезийском языке, о чем свидетельствуют лингвистические особенности в структуре кода и используемые имена.

Ранее, в 2023 и начале 2024 годов, была активна другая вредоносная программа UdangaSteal, атаковавшая пользователей в Индонезии и Индии, используя в качестве приманки рассылки свадебных приглашений, уведомлений о доставке посылок и предложения технической поддержки. Несмотря на активность этих двух вредоносных программ, на данный момент не существует прямых доказательств связи между UdangaSteal и Tria Stealer, позволяющих говорить об их принадлежности к одной и той же группе злоумышленников.

Для усиления защиты от несанкционированной установки приложений (sideloading), Google предпринял меры в различных странах, включая Бразилию, Гонконг, Индию, Кению, Нигерию, Филиппины, Сингапур, Южную Африку, Таиланд и Вьетнам. Усилия Google, в частности под руководством Бетел Отутейе и Хаваджи Шамса из команды безопасности и конфиденциальности Android, и Рона Аквино из Google Play Trust and Safety, направлены на постоянную борьбу с киберугрозами.

Непрекращающийся поток новых вредоносных программ и кибератак диктует необходимость постоянного совершенствования мер защиты. Подтверждением тому служит постоянно расширяющийся список угроз, таких как Tria Stealer и UdangaSteal, и борьба с ними требует пристального внимания и непрерывных усилий со стороны как Google, так и пользователей, чтобы обеспечить безопасность экосистемы Android.


Новое на сайте

19188Критическая уязвимость в решениях BeyondTrust спровоцировала глобальную волну кражи... 19187Эволюция угроз: атака на цепочку поставок ИИ-ассистента Cline CLI через уязвимость... 19186Как фальшивая проверка Cloudflare в кампании ClickFix скрыто внедряет новый троян... 19185Почему гендерно-нейтральные корпоративные политики становятся главным инструментом... 19184Как искусственный интеллект уничтожил временной зазор между обнаружением уязвимости и... 19183Банковский троян Massiv маскируется под IPTV для захвата контроля над Android 19182Как шпионская кампания CRESCENTHARVEST использует социальную инженерию для кражи данных... 19181Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к... 19180Почему операционная непрерывность становится единственным ответом на перманентную... 19179Критические уязвимости в популярных расширениях VS Code угрожают миллионам разработчиков 19178Как внедрить интеллектуальные рабочие процессы и почему 88% проектов ИИ терпят неудачу? 19177Критическая уязвимость нулевого дня в Dell RecoverPoint открывает злоумышленникам полный... 19176Notepad++ внедряет механизм двойной блокировки для защиты от атак группировки Lotus Panda 19175Новые угрозы в каталоге CISA: от критических дыр в Chrome и Zimbra до возвращения червя... 19174Использование чат-ботов Copilot и Grok в качестве скрытых прокси-серверов для управления...
Ссылка