2 февраля 2026

eur = 90.47 -0.51 (-0.56 %)

btc = 77 274.00$ -4 039.88 (-4.97 %)

eth = 2 296.62$ - 235.68 (-9.31 %)

ton = 1.32$ -0.02 (-1.64 %)

usd = 75.73 -0.29 (-0.38 %)

eur = 90.47 -0.51 (-0.56 %)

btc = 77 274.00$ -4 039.88 (-4.97 %)

Хакеры заполучили сертификаты Samsung и LG и используют их для подписи вредоносных приложений

1 минута на чтение
Хакеры заполучили сертификаты Samsung и LG и используют их для подписи вредоносных приложений

Читайте в Telegram

|

Специалисты по информационной безопасности, работающие в рамках инициативы Google Android Partner Vulnerability Initiative (APVI), обнаружили случаи использования настоящих сертификатов для подписи вредоносных приложений для устройств на базе Android.

Сертификаты (также известны как ключи) используется для проверки оригинальности версии Android и того, что она была создана непосредственно производителем, а не кем-то со стороны. Но они же могут использоваться и для подписи отдельных приложений, чтобы система автоматически считала такие программы безопасными и надёжными. Следовательно, злоумышленник может предоставить вредоносной программе все разрешения на системном уровне, получив полный доступ к данным на устройстве.

Это неправомерное использование ключей платформы было обнаружено реверс-инженером Google по безопасности Android Лукашем Северски. Северски обнаружил несколько образцов вредоносных программ, подписанных с использованием 10 сертификатов и предоставил хэши SHA256 для каждого из образцов и сертификатов с цифровой подписью. На данный момент неизвестно, кто злоупотребил этими сертификатами и каким образом распространялись образцы вредоносного ПО.

Согласно имеющимся данным, некоторые из сертификатов принадлежат Samsung, LG и MediaTek. На данный момент нет информации относительно того, как сертификаты для подписи системных приложений попали в руки злоумышленников.

Блоги 465
OTP Bank
билайн
Т-Банк
Газпромбанк
МТС
X5 Tech
Сбер
Яндекс Практикум
Ozon Tech
Циан

Пользуясь сайтом, вы соглашаетесь с политикой конфиденциальности
и тем, что мы используем cookie-файлы