Сигурност и защита на данните в Андроид (Android security & privacy tips)

Въпроси, помощ, самоучители, ревюта на смарт и не-смартфони, таблети и др.
Аватар
teou
Site Admin
Мнения: 3037
Регистриран на: 23 Ное 2012 19:57
Местоположение: Dreieich - Dreieichenhein (Hessen) / София / Синеморец
Обратна връзка:

Re: Сигурност и защита на данните в Андроид (Android security & privacy tips)

Мнение от teou »

Поредният грандиозин и сочен SMS vulnerability bug, след новината за рестартирането при получаване на флаш смс на Nexus (инфо и решение - тук) идва този път от Mediatek.

Оказва се, че в чиповете на Медиатек има някаква системна команда за рестартиране чрез знака "=". Проблема е, че тази команда се парзва дори когато е зададена като СМС - в процеса на получаване на такъв смс телефона се рестартира... Засегнати са огромно количество телефони от всевъзможни марки (достатъчно е да споменем Lenovo, Alcatel...).

За щастие, има някакво заобиколно решение, и то е да се парзне зловредният смс преди вграденото смс приложение. Единият вариант за решаване на задачата е да се използва външно приложение за СМС като например Hangouts. Аз лично се въздържах от този вариант, защото не ми с езанимава да тествам такива приложения, а някои от тях са бъгави или няма д аработят добре с 2 сим карти. Така че подходих по другия начин - приложение за блокиране на спам смс-и, но не по номер, а по ключова дума. Успешно тествах приложението SMS AntiSpam droid - Security и проблема е решен.
Аватар
teou
Site Admin
Мнения: 3037
Регистриран на: 23 Ное 2012 19:57
Местоположение: Dreieich - Dreieichenhein (Hessen) / София / Синеморец
Обратна връзка:

Re: Сигурност и защита на данните в Андроид (Android security & privacy tips)

Мнение от teou »

Ако използвате Adaway и имате проблеми с Vbox7, вижте тук какво да добавите в белия списък на програмата.
Аватар
teou
Site Admin
Мнения: 3037
Регистриран на: 23 Ное 2012 19:57
Местоположение: Dreieich - Dreieichenhein (Hessen) / София / Синеморец
Обратна връзка:

Re: Сигурност и защита на данните в Андроид (Android security & privacy tips)

Мнение от teou »

Две новини за нови уязвимости, които ни показват колко е важна културата на ползване на телефона/компютъра. Дори и дупките да не бъдат закърпени, доста често за да си докараме проблеми трябва да направим поредица от действия и обратно - няколко прости навика (като това да не ползваме вградения браузер, а друг, и да се разлогваме от уеб сайтовете) могат да ни предпазят.
Тази седмица Тод Биърдсли, специалист по информационна сигурност от Rapid7, съобщи за наличието на няколко уязвимости в магазина за приложения Google Play, които могат да позволят инсталирането на приложение на устройството на потребител без неговото знание.

За да успее атакуващата страна в това, тя се възползва от уязвимост в X-Frame-Options (XFO) заедно с непокрити уязвимости в WebView в стари версии на мобилната операционна система Android. Според думите на Биърдсли, повечето устройства с Android 4.3 (и по-стари версии на системата) са уязвими на UXSS (Universal Cross-site Scripting).

Биърдсли споделя, че и много потребители може да са инсталирали на устройствата си уязвими браузъри от външни за Google разработчици. Докато от Google Play не изправят уязвимостта XFO уязвимостта, то потребителите, чиито устройства са уязвими на проблема, остават в риск.

Това, което може да направят потребителите, за да не станат жертва на хакери, експлоатиращи уязвимостта, е да ползват Mozilla Firefox, Google Chrome или Dolphin Browser. Освен това отписването от акаунта ви в Google, докато браузвате също минимизира рисковете.

Много от тези потребители, чиито устройства попадат в уязвимата категория, по правило са постоянно логнати в услуги, предоставяни от Google, като Gmail или YouTube. Тези платформи са най-рисковите", предупреждава Биърдсли.

Вижте повече: https://www.kaldata.com/%D0%A2%D0%B5%D0 ... 97955.html
AVAST! съобщи за появата на нов вариант на мобилен рансъмуер, който използва механизми, които засега не позволяват на специалистите да спасят данните на устройството, което е засегнато.

Става дума за Simplocker, мобилен рансъмуер, който в средата на миналата година беше виновен за инфектирането на 20 000 устройства. Това, което различава този вариант от новооткрития се състои в начина, по който киберпрестъпниците защитават малуера. Вариантите, за които чешката компания съобщи миналата година се е отличавал с това, че е притежавал един общ декриптиращ ключ, който е бил вграден в самия малуер, което е правило лесно спасяването на файловете.

"Но днес, ние имаме нов, по-усъвършенстван вариант на малуера, който е виновен вече за инфектирането на повече от 5000 устройства само за дни. Причината за това да смятаме този нов вариант за по-опасен, се състои в това, че той генерира уникални ключове за всяко едно устройство, което той атакува, което прави много по-трудно декриптирането на устройството", пише Николаос Крисаидос от страниците на блога на AVAST!.

Основният вектор на разпространението на новия вариант на заплахата е под формата на рекламни съобщения, разположени по страниците на съмнителни сайтове. Кликнал върху съобщението, потребителят бива подканен да си инсталира приставка,(това нещо на Андроид се случва точно никога при легитимните сайтове, още тук трябва да светне червената лампа) която да му позволи да види желаното от него съдържание - в случая това е фалшив Flash Player. По подразбиране Google блокира инсталирането на приложения, идващи от магазини, външни за техния собствен, уведомяващ потребителя за действието, което предстои да направи. Немалко хора, обаче, променят вградените настройки на устройството, деактивирайки тези предупредителни съобщения. Веднъж свален и отворен, Flash Player пита за достъп до администраторски права на устройството. Ако потребителят му позволи да си присвои такива, то устройството бива компрометирано.

Какво може да направи човек станал жертва на малуера?



"Ако сте заразили устройството си с този нов вариант на Simplocker, направете архивно копие на данните си чрез свързването на смартфона си с вашия компютър. Това няма да навреди на компютъра ви, но може да ви се наложи да изчакате, докато се появи решение, което да декриптира тези файлове. След това влезте в телефона си, избирайки възможността за "safe mode" вход, навигирайте до администраторските настройки и премахнете зловредното приложение и го деинсталирайте посредством мениджъра на приложения", съветва Крисаидос. Специалистите от компанията дават и подробен технически анализ на малуера, който може да разгледате на страниците на блога на AVAST!

Вижте повече: https://www.kaldata.com/%D0%A2%D0%B5%D0 ... 97958.html
Както виждате - за да се прецакаме във втория случай, трябва да кликнем реклама, да сме променили дифолтните настройки, да инсталираме вируса ръчно, че и да му дадем пак ръчно административни привилегии. Поредица от 4 тъпи действия.
retro
Старши потребител
Мнения: 393
Регистриран на: 27 Дек 2012 21:58
Местоположение: гр. Варна

Re: Сигурност и защита на данните в Андроид (Android security & privacy tips)

Мнение от retro »

http://gizmodo.com/great-reminder-that- ... 1793187678
http://blog.checkpoint.com/2017/03/10/p ... ile-users/

Ако сте собственик на някой от телефоните изброени по-долу е добре да го сканирате за malware

Galaxy Note 2
LG G4
Galaxy S7
Galaxy S4
Galaxy Note 4
Galaxy Note 5
Galaxy Note 8
Xiaomi Mi 4i
Galaxy A5
ZTE x500
Galaxy Note 3
Galaxy Note Edge
Galaxy Tab S2
Galaxy Tab 2
Oppo N3
vivo X6 plus
Nexus 5
Nexus 5X
Asus Zenfone 2
LenovoS90
OppoR7 plus
Xiaomi Redmi
Lenovo A850
Аватар
error_404
Глобален модератор
Мнения: 360
Регистриран на: 22 Дек 2012 10:58

Re: Сигурност и защита на данните в Андроид (Android security & privacy tips)

Мнение от error_404 »

:twisted: NOTE: UPDATE MARCH 13, 2017- Some clarification was made. Number of devices from 38 to 36. Nexus machines were removed. Galaxy Note 8 was changed to Galaxy Note 8.0

Не, че нещо, но CheckPoint понякога се изхвърлят, та се налага да ги коригира човек :twisted:
Отделно факта, че съм със силно custom-root модифицирана версия на Nexus 5 (супер телефон между другото)
Изображение
"За мен най-лошото в България е чудесното наслаждение, което тук имат хората да се преследват един друг и да развалят един другиму работата."
К.Иречек, 13.12.1881
retro
Старши потребител
Мнения: 393
Регистриран на: 27 Дек 2012 21:58
Местоположение: гр. Варна

Re: Сигурност и защита на данните в Андроид (Android security & privacy tips)

Мнение от retro »

Аз като собственик на Nexus отдавна го сканирах, но нямаше поводи за паника.
Аватар
teou
Site Admin
Мнения: 3037
Регистриран на: 23 Ное 2012 19:57
Местоположение: Dreieich - Dreieichenhein (Hessen) / София / Синеморец
Обратна връзка:

Re: Сигурност и защита на данните в Андроид (Android security & privacy tips)

Мнение от teou »

Допълнение на тема антивирус: др уеб решиха да се напечелят и спряха автоматичното сканиране след ъпдейт нарочно. Пак става, но трябва ръчно до се отвори и кликне отгоре в оранжевото (и сканира само ъпдейта).

Открих обаче заместител - бит дефендер. Чист антивирус, сканира и ъпдейти.
https://play.google.com/store/apps/deta ... .antivirus

Интересно решение също така е и virustotal програмката, но там реално приложението само качва и сравнява хешове.
Публикувай отговор