Невидимая война: Google усиливает защиту Android от кибератак

2024 год ознаменовался беспрецедентной активностью Google в сфере защиты экосистемы Android и Google Play от вредоносных программ. В течение года Google заблокировал 2,36 миллиона приложений, нарушающих политику магазина, и удалил 158 тысяч аккаунтов разработчиков, чья деятельность представляла угрозу. Кроме того, 1,3 миллиона приложений были лишены возможности несанкционированного доступа к данным пользователей. Силами Google Play Protect, надежной системы защиты, за пределами официального магазина было обнаружено 13 миллионов вредоносных программ.
Невидимая война: Google усиливает защиту Android от кибератак
Изображение носит иллюстративный характер

В стремлении обеспечить максимальную безопасность пользователей, более 91% установок приложений из Google Play Store используют защиту, предлагаемую Android 13 и более новыми версиями операционной системы, что является результатом тесного сотрудничества с разработчиками. Интеграция Play Integrity API снизила на 80% использование приложений из ненадежных источников, что свидетельствует о повышении доверия к проверенным приложениям. В результате предпринятых мер, 10 миллионов устройств были ограждены от риска несанкционированной установки сторонних приложений (sideloading), и 36 миллионов попыток установки опасных программ были успешно заблокированы.

В сравнении с предыдущими годами, объемы предпринятых Google мер по борьбе с вредоносным ПО значительно возросли. Если в 2022 году было заблокировано 1,43 миллиона рискованных приложений, а в 2023 — 2,28 миллиона, то показатели 2024 года говорят об усилении масштабов проблемы и ответной реакции Google.

В 2023 году Google анонсировал программу верификации VPN-приложений, в рамках которой, прошедшие аудит MASA (Mobile Application Security Assessment) получают специальный значок «Проверено». Этот шаг направлен на повышение доверия пользователей и обеспечение безопасности их данных.

Однако, несмотря на предпринимаемые усилия, киберугрозы постоянно эволюционируют. Примером этого является новое вредоносное ПО Tria Stealer, нацеленное на пользователей Android в Малайзии и Брунее, и активно распространяющееся с марта 2024 года через мессенджеры Telegram и WhatsApp в виде APK-файлов. Tria Stealer крадет данные из таких приложений, как Gmail, Google Messages, Microsoft Outlook, Samsung Messages, WhatsApp, WhatsApp Business и Yahoo! Mail. Похищенные данные передаются в Telegram-ботов, откуда используются для взлома личных аккаунтов и мошеннических схем. Кроме того, доступ к SMS, предоставляемый вирусом, позволяет злоумышленникам получать одноразовые пароли (OTP). По предположениям экспертов Kaspersky, угроза может исходить от злоумышленников, говорящих на индонезийском языке, о чем свидетельствуют лингвистические особенности в структуре кода и используемые имена.

Ранее, в 2023 и начале 2024 годов, была активна другая вредоносная программа UdangaSteal, атаковавшая пользователей в Индонезии и Индии, используя в качестве приманки рассылки свадебных приглашений, уведомлений о доставке посылок и предложения технической поддержки. Несмотря на активность этих двух вредоносных программ, на данный момент не существует прямых доказательств связи между UdangaSteal и Tria Stealer, позволяющих говорить об их принадлежности к одной и той же группе злоумышленников.

Для усиления защиты от несанкционированной установки приложений (sideloading), Google предпринял меры в различных странах, включая Бразилию, Гонконг, Индию, Кению, Нигерию, Филиппины, Сингапур, Южную Африку, Таиланд и Вьетнам. Усилия Google, в частности под руководством Бетел Отутейе и Хаваджи Шамса из команды безопасности и конфиденциальности Android, и Рона Аквино из Google Play Trust and Safety, направлены на постоянную борьбу с киберугрозами.

Непрекращающийся поток новых вредоносных программ и кибератак диктует необходимость постоянного совершенствования мер защиты. Подтверждением тому служит постоянно расширяющийся список угроз, таких как Tria Stealer и UdangaSteal, и борьба с ними требует пристального внимания и непрерывных усилий со стороны как Google, так и пользователей, чтобы обеспечить безопасность экосистемы Android.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка