Google пояснила, чому потрібно встановити останнє оновлення Android

ПРОДОВЖЕННЯ ПІСЛЯ РЕКЛАМИ

Я вже багато разів висловлював свою думку щодо оновлень безпеки, які, на мій погляд, є річчю абсолютно марною з практичної точки зору. Але хто я такий, щоб поширювати свої дисидентські погляди серед громадськості, схиляючи її на свою сторону. Мій обов’язок полягає в тому, щоб в першу чергу донести об’єктивну інформацію, а вже потім, якщо залишиться час, трохи присмачити її власною думкою, підкинувши читачеві поживу для роздумів. Але головним для мене, як і раніше залишається принцип «не нашкодь», а тому, коли мова заходить про безпеку, моя думка йде куди подалі.

Google випустила січневе оновлення безпеки, в якому містяться виправлення семи вразливостей, які зачіпають пристрої на Android 8.0, 8.1 і 9.0, одна з яких має характер критичної. Вона небезпечна в першу чергу тим, що дозволяє зловмисникам втручатися в систему дозволів і здійснювати на уразливому смартфоні практично будь-які маніпуляції. По суті, в цей момент хакер отримує права адміністратора апарату і можливість віддавати йому будь-які команди, як якщо б власником був він.

Як зламують Android

ПРОДОВЖЕННЯ ПІСЛЯ РЕКЛАМИ

Експлуатація уразливості, про яку йде мова, відбувається не за помахом руки хакера. Для того, щоб інфікувати пристрій, необхідно спровокувати жертву встановити шкідливий додаток. Тільки після цього зловмисник може встановити зв’язок з зараженим апаратом і почати віддавати йому команди, використовуючи для цього віддалене з’єднання. Таким чином можна зібрати SMS-повідомлення, які часто використовуються для підтвердження входу в облікові записи соціальних мереж і банківські додатки, скопіювати і переслати фотографії і багато чого ще.

Правда, основна проблема, яка стоїть перед користувачами, – це доступність січневого патча, що виправляє описану вразливість. Справа в тому, що за станом на 10 січня 2020 року дану оновлення доступно лише невеликому числу пристроїв, тоді як основна маса фактично залишається без захисту. Навіть багато флагманських смартфонів ще не отримали цей апдейт, не кажучи вже про бюджетні апаратах, які, ймовірно, як і раніше працюють на базі листопадової або, того гірше, жовтневої збірки, просто тому що їх виробникові банально не хочеться займатися адаптацією поновлення.

Як захиститися від злому

Втім, з огляду на, що експлуатація уразливості неможлива без сполучної ланки, роль якого виконує шкідлива програма, захистити себе можна і без установки оновлення. До того ж, активних дій із захисту від вас, в общем-то, і не знадобиться. Всього-то й потрібно, що перестати завантажувати софт з ненадійних джерел і геть забути про APK. Все-таки це досить небезпечна тенденція – користуватися незалежними каталогами, навіть якщо вони на перший погляд здаються цілком безпечними. Так, Google Play теж неідеальний, але, як показує практика, туди в основному проникають саме рекламні додатки, а ось програми-шпигуни, якщо і потрапляють туди, дуже оперативно видворяються спеціально навченими алгоритмами і людьми, які сидять у Google на зарплати.

А що робити, якщо ви відчуваєте, що попалися на вудку зловмисників? Ну, для початку слід перевірити смартфон на предмет наявності шкідливого ПЗ за допомогою антивірусів. Для цієї мети нам підійдуть рішення «Лабораторії Касперського» або Malwarebytes. Просто активуйте перевірку, за підсумками якої стане ясно, чи є на вашому пристрої ознаки зараження чи ні. Якщо так – ініціюйте видалення, благо в антивирусах така функція, як правило, є. Якщо немає – дотримуйтесь раді з попереднього абзацу і просто не завантажуйте що попало.

Якщо ви знайшли помилку, будь ласка, виділіть фрагмент тексту та натисніть Ctrl+Enter.