Google выпустила январское обновление безопасности, которое, впрочем, доступно далеко не всем
Я уже много раз высказывал своё мнение насчёт обновлений безопасности, которые, на мой взгляд, являются вещью совершенно бесполезной с практической точки зрения. Но кто я такой, чтобы распространять свои диссидентские взгляды среди общественности, склоняя её на свою сторону. Мой долг состоит в том, чтобы в первую очередь донести объективную информацию, а уже потом, если останется время, немного сдобрить её собственным мнением, подкинув читателю пищу для размышления. Но главным для меня по-прежнему остаётся принцип «не навреди», а потому, когда речь заходит о безопасности, моё мнение идёт куда подальше.
Читайте также: Названы самые быстрые оболочки для Android
Google выпустила январское обновление безопасности, в котором содержатся исправления семи уязвимостей, затрагивающих устройства на Android 8.0, 8.1 и 9.0, одна из которых имеет характер критической. Она опасна в первую очередь тем, что позволяет злоумышленникам вмешиваться в систему разрешений и совершать на уязвимом смартфоне практически любые манипуляции. По сути, в этот момент хакер получает права администратора аппарата и возможность отдавать ему любые команды, как если бы владельцем был он.
Обновления Android бесполезны, потому что защититься от вредоносного ПО можно и без них
Эксплуатация уязвимости, о которой идёт речь, происходит не по мановению руки хакера. Для того, чтобы инфицировать устройство, необходимо спровоцировать жертву установить вредоносное приложение. Только после этого злоумышленник может установить связь с заражённым аппаратом и начать отдавать ему команды, используя для этого удалённое соединение. Таким образом можно собрать SMS-сообщения, которые зачастую используются для подтверждения входа в учётные записи социальных сетей и банковские приложения, скопировать и переслать фотографии и много чего ещё.
Читайте также: Samsung доказала, что обновления для Android могут выходить быстро
Правда, основная проблема, которая стоит перед пользователями, — это доступность январского патча, исправляющего описанную уязвимость. Дело в том, что по состоянию на 9 января 2020 года данное обновление доступно лишь небольшому числу устройств, тогда как основная масса фактически остаётся без защиты. Даже многие флагманские смартфоны ещё не получили этот апдейт, не говоря уже о бюджетных аппаратах, которые, вероятно, по-прежнему работают на базе ноябрьской или, того хуже, октябрьской сборки, просто потому что их производителю банально не хочется заниматься адаптацией обновления.
Впрочем, учитывая, что эксплуатация уязвимости невозможна без связующего звена, роль которого исполняет вредоносная программа, защитить себя можно и без установки обновления. К тому же, активных действий по защите от вас, в общем-то, и не понадобится. Всего-то и нужно, что перестать скачивать софт из ненадёжных источников и напрочь забыть об APK. Всё-таки это довольно опасная тенденция – пользоваться независимыми каталогами, даже если они на первый взгляд кажутся вполне безопасными. Да, Google Play тоже неидеален, но, как показывает практика, туда в основном проникают именно рекламные приложения, а вот программы-шпионы, если и попадают туда, очень оперативно выдворяются специально обученными алгоритмами и людьми, сидящими у Google на зарплате.
Читайте также: Почему не стоит переходить с Android-смартфона на iPhone
А что делать, если вы чувствуете, что попались на удочку злоумышленников? Ну, для начала следует проверить смартфон на предмет наличия вредоносного ПО при помощи антивирусов. Для этой цели нам подойдут решения «Лаборатории Касперского» или Malwarebytes. Просто активируйте проверку, по итогам которой станет ясно, есть ли на вашем устройстве признаки заражения или нет. Если да – инициируйте удаление, благо в антивирусах такая функция, как правило, имеется. Если нет – следуйте совету из предыдущего абзаца и просто не скачивайте что попало.