Показаны сообщения с ярлыком cyber security. Показать все сообщения
Показаны сообщения с ярлыком cyber security. Показать все сообщения

воскресенье, 16 февраля 2020 г.

США затягивают удавку на шее главного конкурента Samsung в секторе мобильных устройств и телекоммуникаций: Huawei затруднят доступ к ключевым американским технологиям






Пентагон дал согласие на предложение Белого дома ужесточить требования к американским компаниям, поставляющим продукцию китайской телекоммуникационной корпорации Huawei, сообщает The Wall Street Journal (WSJ) со ссылкой на свои источники. С мая 2019-го Huawei находится под санкциями США, ущерб от которых сама компания оценивала в $10 миллиардов.
Как пишет WSJ, министерство обороны было обеспокоено, что ужесточение поставок Huawei лишит производителей микросхем в США доходов, «необходимых для финансирования передовых исследований». Почему Пентагон решил изменить свою позицию, пока неизвестно. Издание уточняет, что само оборонное ведомство тратит много средств на различные исследования, чтобы «сохранить передовые позиции в сфере вооружения и оборонительных возможностей».
Сейчас американские компании могут поставлять продукцию зарубежным предприятиям, внесённым администрацией США в чёрный список, если контент продукции является американским не менее чем на 25%. Новые правила снизят этот порог до 10%. В противном случае компаниям нужно будет получать у министерства торговли специальную лицензию на поставку продукции.
По данным WSJ, ужесточение правил вызывает недовольство у прокитайского лобби в самой администрации США — в частности, у некоторых чиновников министерства финансов. В Пентагоне отказались комментировать информацию.
В январе 2020-го власти Великобритании и ЕС ввели ряд ограничений на оборудование Huawei, но не стали запрещать его полностью.
В минувший четверг Министерство юстиции США направило в суд восточного округа Нью-Йорка обвинительный акт. В нём идёт речь о том, что на протяжении 10-ти лет китайский техногигант и 2-е его дочерние компании прибегали к мошенническим схемам и вымогательству с целью присвоения технологий, созданных американскими компаниями.
Речь идёт о промышленном шпионаже против 6-ти американских компаний. В обвинительном акте их имена не названы, но источники, знакомые с расследованием, называют Cisco Systems, Motorola Solutions, Fujitsu, Quintel Technology, T-Mobile и CNEX Labs.
В заявлении Министерства юстиции США говорится о том, что Huawei незаконно присвоила себе интеллектуальную собственность, включая технологию антенн и тестирования с помощью роботов, исходный код и инструкции по эксплуатации в части беспроводных технологий.
Говорится и о том, что в Huawei действовала программа выплаты премиальных, которые начислялись сотрудникам компании за "достижения" в области промышленного шпионажа. Денежные вознаграждения и прочие бонусы получали те работники, которым удавалось выведать у конкурентов какую-либо коммерческую или конфиденциальную информацию, имеющую ценность для Huawei. Конкретная сумма премиальных зависела от ценности и объёма добытых сведений.
Удивительно, что при этом власти США в 4-й раз продлили лицензию, дающую американским компаниям право сотрудничать с китайцами.
Одновременно в ЕС дают понять, что доминирование дешёвой продукции Huawei в оборудовании 4G у большинства здешних операторов связи делает почти невозможным глобальный переход к 5G-оборудованию от других производителей, включая даже местные Nokia и Ericsson.
28 февраля власти США проведут совещание, где окончательно определятся в отношении Huawei. На встрече должны присутствовать высокопоставленные официальные лица, в том числе министр торговли Уилбур Росс, министр обороны Марк Эспер и министр финансов Стивен Мнучин.

The United States tightens the noose around the neck of Samsung’s main competitor in the mobile and telecommunications sector

According to WSJ, The Pentagon has decided to overturn its decision to block any further clampdowns on the Chinese tech giant Huawei.
This latest development means that it would become increasingly difficult for US companies to supply materials to Huawei
A high-level meeting set to be attended by high-ranking officials including Commerce Secretary Wilbur Ross, Defense Secretary Mark Esper and Treasury Secretary Steven Mnuchin, is scheduled to take place on February 28th, where the final decision will be made.
Previously, the Pentagon had expressed reservations on imposing further restrictions on Huawei, stating that this decision will impact the US companies involved in the semiconductor industry. It also suggested that the lack of business with Huawei will also derail the R&D activities carried out by these companies.
However, these concerns were overruled by the Defense Department's undersecretary for policy, John Rood.
Going by the current policies, high-tech products and components shipped to China from other countries with 25% or less US-made components may not need a license. US companies had been exporting materials to Huawei through subsidiaries or foreign partners. 
However, the US now wants to bring this limit to 10%, making it extremely difficult for Huawei or its subsidiaries to get components like chips, semiconductors etc. from the US.
The Commerce Department has confirmed that it “continuously reviews and updates export controls to address the challenges of accelerating technology diffusion and innovation.”
It also added that “scope of the current de minimis threshold for controlled items, as well as the foreign direct product rule, to listed entities, are controls under review.”
The Trump administration blacklisted Huawei last year, accusing it of working closely with the Chinese government, and urged other countries to not work with the company.

вторник, 3 декабря 2019 г.

Эксперты по кибербезопасности: Android - самая уязвимая для слежки операционная система



Как следить за человеком через телефон, как прослушать чужой телефон, как читать чужие смс, как читать ВК, как следить за женой (мужем) через смартфон, как взломать телефон, как мошенники воруют данные, как подглядывают через камеры телефона, какой мессенджер самый безопасный, взлом Wi-Fi и многие другие вопросы рассматривают сотрудники компании GROUP-IB. Эта российская компания специализируется на кибербезопасности и кибер-расследованиях https://www.group-ib.ru
Телеграмм канал компании Group-IB: https://t.me/Group_IB
Новости про хакеров, расследование кибератак, анализ мошеннических схем - кибербойцы из Group-IB знают о киберпреступности всё, но рассказывают только самое интересное.

Cybersecurity experts: Android is the most vulnerable operating system for snooping

How to follow a person through a phone, how to listen to someone else’s phone, how to read someone else’s SMS, how to read VK, how to follow a wife (husband) through a smartphone, how to hack a phone, how scammers steal data, how to peek through phone’s cameras, which messenger is the safest , hacking Wi-Fi and many other issues are considered by the employees of GROUP-IB. This Russian company specializes in cyber security and cyber investigations: https://www.group-ib.ru
Telegram channel of the Group-IB company: https://t.me/Group_IB
News about hackers, investigation of cyberattacks, analysis of fraudulent schemes - cyber-fighters from Group-IB know everything about cybercrime, but tell only the most interesting.
Group-IB is one of the leading providers of solutions aimed at detection and prevention of cyberattacks, online fraud, and IP protection. Group-IB Threat Intelligence system was named one of the best in class by Gartner, Forrester, and IDC.
Group-IB’s technological leadership is built on company’s 16 years of experience in cybercrime investigations all over the world and 60 000 hours of incident response accumulated in the largest forensic laboratory and a 24/7 CERT-GIB.
Group-IB is a partner of INTERPOL, Europol, and a cybersecurity solutions provider, recommended by SWIFT and OSCE. Group-IB is a member of the World Economic Forum.

How Do I Know if My Smartphone Is Infected With Malware?

Mobile malware is being developed, refined and distributed at an extraordinary rate. Unfortunately, it can be difficult to determine if you have been infected and, if you have, what should be done to remediate the issue. If you are at all suspicious that you have downloaded malware, you should trust your instincts and take action, but there are certain signs you can look for that signal a malware infection on your smartphone.

What Is Malware?

Criminal organizations with significant expertise and resources are finding lucrative targets in small and large businesses, ensnaring them in intricate schemes that can include a combination of malicious code, false identities that take advantage of trusted relationships and simple human error.
Programs, apps, application programming interfaces (APIs) and websites can all carry malicious pieces of code that can not only “infect” a host device, but can also do less noticeable things like capture inputs, scrape information from contact lists, share location and mine cryptocurrencies — all of which can eventually result in stolen credentials, stolen identity, stolen resources or a ransomware attack.

Security Awareness and Suspicion

The biggest reason for the rise in security breaches and exploits is that most of us have a trusting nature, even though we know that some free apps can be fishy. There are two simple things we all can do to prevent a malware infection: Maintain a higher level of skepticism and suspicion around our technology, and put software or services in place to monitor for a breach.

Signs of Infection

Some types of infection, called “exploits” by the security community, have a noticeable effect on the performance, reliability or function of a computer or mobile device — others do not. The most talented hackers will attempt to make their exploits act silently and without raising alarms from the unsuspecting users.
Statistically, there is a high likelihood that you will encounter an infection many times during your life. Many of them won’t have an immediate or drastic effect, but that doesn’t mean you shouldn’t do everything you can to avoid them.

Sign #1: Speed Reduction

There are types of exploits that are interested mostly in using the computing power in your device. Modern smartphones and tablets have processing power and storage that rival what we would have called a supercomputer just a few years ago, and unless you are an avid gamer or heavy multitasker, you probably don’t use very much of that power during an average day.
You may notice that apps take longer to load, or web pages pause before responding to clicks. There can, of course, be a lot of causes for this, and unsuspecting users usually just ignore it and blame the carrier or Wi-Fi — but keep in mind that speed reduction can be a symptom of a malware attack.

Sign #2: Battery Life Reduction

If your device is the target of an infection, quite often this will manifest as a noticeable degradation in the life of your battery. As is the case with speed reduction, most users have adapted to the idea that batteries become less efficient over time, making you all the more susceptible if you use an older device, when in fact it could be a malicious strain attacking your battery’s performance.

Sign #3: Device Temperature

An unmistakable sign of an active phone is heat. Especially while idle, your device shouldn’t be particularly warm to touch. Both the processors and the power being consumed by active antennae generate significant heat when they are busy for extended periods of time, and suggest computation and communication are happening beyond the typical background alerts and updates.

Modern Antivirus

Rather than hope that intuition is enough to identify the presence of malware before it does damage, you can install a modern antivirus tool that applies artificial intelligence (AI) and machine learning to identify threats at the code level.
Early antivirus software would use scans of your storage to see if a virus could be spotted. This method, however, is no longer terribly effective. As new viruses were created, software updates became necessary to identify viruses, which delayed discovery by days or even weeks and often slowed down other operations.
Modern antivirus software does a great deal more in an intelligent and adaptive fashion. It is so different, in fact, that some professionals classify it as endpoint protection or endpoint detection software. Modern antivirus software doesn’t need constant updates to find new threats. Using built-in AI algorithms, the software identifies suspicious code before it runs, and then quarantines any malicious programs. Every computer running these protections can contribute information to the AI, so the algorithm becomes smarter on its own.

How Do I Remove Malware?

The range of malware types makes it difficult to identify a single set of steps or processes for removing all types of exploits. Some organizations with employees that regularly travel to high-risk countries, such as Stanford University, ask that employees leave all of their computing devices at home or destroy them upon return.

Short of pulverizing your smartphone, there are a few things you can try:

* Delete your browser cache
* Uninstall any unused apps
* Install a modern antivirus that can quarantine infected files and apps
* Reset your device to factory settings
* Ensure that the latest OS and security updates are installed

When it comes to onboard security protections, some mobile device manufacturers set higher standards than others. Samsung’s devices with Samsung Knox have a hardware-protected core that can help ward off exploits.
Malware today can develop just as quickly as traditional antivirus software cycles updates, with diabolical sophistication and broad variety. If you are going to prevent infection on your device, a modern antivirus solution is strongly recommended.

More info: LINK

суббота, 2 ноября 2019 г.

С Android надо прощаться, и как можно быстрее




Мы уже неоднократно публиковали различные материалы, касающиеся темы безопасности операционных систем. В последние годы особое беспокойство вызывает Android, поскольку это наиболее распространённая мобильная ОС и каждая уязвимсть в этой системе чревата большими проблемами для многочисленных пользователей мобильных устройств. К сожалению, с течением времени проблемы только усугубляются, так как Google (владелец Android OS), по мнению многих экспертов, слишком увлекается расширением функционала своей операционки в ущерб её безопасности.
Новый скандал разразился на этой неделе, когда профильные СМИ сообщили об очередном вирусе, удалить который практически невозможно.
Впервые об Android-вирусе xHelper стало известно ещё весной этого года, а уже в августе эксперты Malwarebytes сообщили о заражении им 35.000 устройств. На днях компания Symantec опубликовала отчёт об этой уязвимости, заявив о заражении 45.000 гаджетов. Как видно, вредоносное ПО продолжает распространяться, а главной его особенностью является невозможность полного удаления.
По данным специалистов, ежедневно вирус заражает 131 новое устройство или примерно 2400 смартфонов в месяц. Интересно, что подавляющее большинство пострадавших владельцев Android-устройств находятся в США, Индии и России. Вирус распространяется через сайты с APK-файлами и в составе других программ. После установки заражённого ПО он отделяется в самостоятельное приложение, и удаление его с устройства ничего не даёт.
xHelper показывает рекламные уведомления на разные приложения в Google Play, за установку которых злоумышленники получают проценты. Кроме того, хакеры могут использовать его для удалённой установки на устройства более опасных вирусов, шифрующих информацию или ворующих данные банковских карт.
Самые большие сложности начинаются при попытке удаления xHelper с устройства. Пользователи сообщают, что после удаления вируса и отключения функции установки приложений из неизвестных источников, он всё равно возвращается на смартфон. Более того, даже полный сброс к заводским настройкам не помогает избавиться от трояна. 
Пока что эксперты не могут объяснить, каким образом xHelper возвращается после удаления с устройства. Они отмечают, что вирус никак не влияет на работу системных приложений и служб. Среди пользователей ходит мнение, что троян поставляется со смартфонами из коробки, но специалисты этого не подтвердили.
Приглашённый эксперт информационного блога Samsung Word Николай Изнов считает, что осложнить жизнь хакерам можно лишь в том случае, если наиболее крупные производители электроники перейдут на собственные операционные системы, благодаря чему появится возможность создавать более защищённые аппаратно-программные платформы.
"Конечно, многим не особо разбирающимся в теме потребителям и ленивым разработчикам, привыкшим клепать приложения лишь для Android, такая идея может не понравиться. Изменить своё мнение они смогут, наверное, если потеряют кругленькую сумму с банковского счёта благодаря таким "дырам" в Android. Тем не менее, в условиях, когда человечество становится всё более зависимым от персональных мобильных устройств, вопросы безопасности становятся всё более актуальными. Олигополия в мире мобильных операционных систем, где господствуют всего лишь две американские платформы - это абсолютно ненормальное явление. Уже давно надо принимать меры на уровне правительств о поощрении альтернативных решений. TIZEN OS от Samsung можно считать ближайшим конкурентом, если внедрение этой платформы будет поддержано руководством тех стран, которые действительно заинтересованы в обеспечении безопасности коммуникаций. В конкурентную борьбу могут также вступить китайская Huawei со своей HongMeng OS (она же известна как Harmony), а также LG с её WebOS. Все перечисленные выше альтернативные платформы уже сейчас способны работать, по крайней мере, на смартфонах и планшетах начального и среднего уровня. В конце концов с чего-то надо начинать, поскольку лишь жёсткая конкуренция в этом секторе позволит повысить безопасность использования мобильных и прочих устройств.", - отметил эксперт.

You need to say goodbye to Android, and as quickly as possible

Imagine your worst malware nightmare, because it might be here now. ZDNet is reporting about a particular "strain" of malware that has the ability to reinstall itself making it nearly impossible for Android users to get rid of. Known as xHelper, the malware was first spotted in March and five months later it had infected 32,000 phones. That number hit 45,000 this month. According to Symantec, 131 new handsets are infected each day, approximately 2,400 each month.
The malware shows popup ads and notification spam that brings in revenue to those behind it. It also takes infected phones to the Google Play Store. There, phone owners are told to install premium websites which pay commissions to the bad actors. The malware can be loaded onto an Android phone through the use of redirects that send users to a website hosting Android apps. Some of these apps that users sideload on their Android phone contain the xHelper trojan. 
Once one of the infected apps is installed, xHelper installs as a separate download and removing the original app it was attached to will not get rid of it. In fact, Android users will never get rid of xHelper as it will reinstall even after a factory reset! This remains a mystery to both software developers Symantec and Malwarebytes. Both say that xHelper doesn't mess with the Android OS or system apps. And some victims found that even after removing xHelper and disabling the "Install apps from unknown sources" option, the malware comes right back on the user's phone.
While some paid versions of mobile anti-virus software are said to work, there seems to be a battle between those responsible for the trojan and developers of the anti-virus software with each trying to get the better of the other. The scary part of xHelper is that there might be another shoe to drop. Those responsible for it could arrange for the trojan to release a payload that might include malware that will steal your banking information, passwords and other personal information.
Nikolai Iznov, invited expert at the Samsung Word information blog, says that creating problems for hackers is possible only if the largest electronics manufacturers switch to their own operating systems, which will make it possible to create more secure hardware and software platforms.
"Of course, many non-security-conscious consumers and lazy developers who are used to stamping apps for Android only may not like this idea. They will probably be able to change their minds if they lose a large sum of money from their bank account “thanks” to such holes in Android. Nevertheless, in a situation when humanity is becoming increasingly dependent on personal mobile devices, security issues are becoming increasingly relevant. An oligopoly in the world of mobile operating systems dominated by only two American platforms is an absolutely abnormal phenomenon. It has long been necessary to take measures at the government level to promote alternative solutions. Samsung's TIZEN OS can be considered the closest competitor if the implementation of this platform is supported by the leadership of those countries that are really interested in ensuring communication security. Chinese Huawei may also compete with its HongMeng OS (also known as Harmony) and LG with WebOS. All of the above alternative platforms are now capable of working, at least on entry-level and intermediate-level smartphones and tablets. In the end, you have to start with something, since only tough competition in this sector will increase the security of using mobile and other devices", said the expert.

суббота, 12 октября 2019 г.

Очередные уязвимости в Android поставили под угрозу 40 миллионов смартфонов Samsung, а также десятки миллионов аппаратов других производителей



На этой неделе Samsung подтвердил наличие 21 уязвимости в системе безопасности, которые затрагивают флагманские смартфоны Galaxy S8, S9, S10, S10e, S10+, S10+ 5G, Note9, Note10 и Note 10+. Обнаружены критические уязвимости, 3 из которых представляют особую опасность и имеют отношение непосредственно к операционной системе Android от Google. В сообщении говорится, что в общей сложности уязвимости затрагивают более 40 миллионов устройств вышеуказанных моделей.
Распространение исправлений производитель начал 8 октября. Обладателям смартфонов Samsung упомянутых моделей рекомендуется обновить ПО как можно быстрее. Кроме того, октябрьский пакет обновлений безопасности от Samsung включает в себя исправление уязвимостей Android, затрагивающих смартфоны Galaxy 10 и некоторые более ранние модели этой серии.
На сегодняшний день Samsung реализовал 30 миллионов устройств Galaxy S9 и порядка 10 миллионов Note9, поэтому количество пользователей, которые могут столкнуться с проблемами безопасности, выглядит весьма впечатляюще. Несмотря на то, что после установки обновлений изредка возникают затруднения в работе устройств, затягивать с апдейтом нельзя, так как устройство остаётся уязвимым перед злоумышленниками. После того, как о какой-либо проблеме в системе безопасности смартфонов становится известно широким массам, обычно активизируются хакеры, стараясь как можно быстрее воспользоваться ситуацией, то есть ещё до того момента, как все пользователи успеют обновить ПО.
Помимо Samsung примерно те же проблемы возникли у смартфонов производства Google (Pixel), а также у Huawei, Xiaomi, Oppo, Moto и других китайских вендоров, которые используют Android. Уязвимости обнаружены и в смартфонах LG, работающих на Android Oreo.
Всё началось с того, что аналитики из команды Google Project Zero обнаружили в ядре Android опасный баг, перед которым уязвимы многие устройства под управлением указанной ОС. По информации исследователей, эта уязвимость нулевого дня уже находится под атаками. Проблема может помочь злоумышленнику получить root-доступ к целевому устройству.
Изначально эта уязвимость была исправлена в ядре ​​4.14 LTS Linux ещё в декабре 2017 года. Это исправление вошло в ядра Android 3.18, 4.14, 4.4 и 4.9, однако более новые версии по какой-то причине остались уязвимыми. В итоге баг по-прежнему может представлять угрозу для новых моделей Android-устройств под управлением Android 8.x и выше.
Хуже того, эксперты пишут, что эксплойт для уязвимости, которая теперь носит идентификатор CVE-2019-2215, достаточно универсален, чтобы подойти для многих моделей смартфонов. Достаточно лишь внести небольшие изменения в коде.
Сотрудники Google полагали, что обнаруженный ими эксплойт для CVE-2019-2215 – дело рук небезызвестной израильской компании NSO Group.
NSO Group была основана в 2010 году и с тех пор занимается разработкой различной легальной малвари, которую, наряду с экплойтами для различных 0-day, продаёт правительствам и спецслужбам по всему миру. Широкую известность компания получила в 2016-2017 годах, когда специалисты по информационной безопасности обнаружили мощные шпионские инструменты Pegasus и Chrysaor, разработанные NSO Group и предназначенные для iOS и Android.
Сотрудники известного сетевого издания ZDNet и других СМИ уже обратились за разъяснениями к израильской компании, где им ответили, что не имеют к эксплойту никакого отношения:

«NSO Group не продавала и никогда не будет продавать эксплойты или уязвимости. Данный эксплойт не имеет никакого отношения к NSO, а наша работа сосредоточена на создании продуктов, предназначенных для лицензированных разведслужб и правоохранительных органов, которые спасают жизни».

К счастью, есть и относительно хорошие новости. Свежий 0-day всё же не получил статус наиболее опасного, так как это не RCE-уязвимость, которую можно было бы использовать без взаимодействия с пользователем. Для эксплуатации этой проблемы нужно соблюсти ряд условий. Например, злоумышленнику понадобится установить на целевое устройство вредоносное приложение для эксплуатации бага. Любые другие векторы атак, например, через браузер, потребуют создания цепочки эксплойтов с применением других, дополнительных уязвимостей.
Патч для проблемы нулевого дня уже доступен на Android Common Kernel. Смартфоны Pixel 1 и 2 должны получить исправления для этой уязвимости в рамках октябрьского обновления.
Тем не менее, всё это в очередной раз подтверждает наше мнение о том, что крупные производители электроники должны иметь собственные операционные системы и самостоятельно обслуживать их, а не полагаться на сторонние решения, что, в конечном итоге, может привести к весьма печальным последствиям.

Zero-day exploits found in Android VoIP

Researchers have found no less than nine zero-day vulnerabilities in how Android handles VoIP in its more recent versions.
The researchers stated that most security investigations focus on network infrastructure and apps, whereas they decided to look at Android’s VoIP integration. 
What they found were flaws that could allow a malicious user to:

* Deny voice calls
* Spoof the caller ID
* Make unauthorized call operations
* Remotely execute code

The main problem areas were the VoLTE and VoWiFi functions of Android.
The researchers submitted their findings to Google, who confirmed them with bug bounty awards.
The flaws were discovered through a novel combination of on-device Intent/API fuzzing, network-side packet fuzzing, and targeted code auditing.
They discovered that the problems were present from Android version 7.0 to the more recent 9.0, two-thirds of which could be exploited by a network-side adversary due to incompatible processing between VoIP and PSTN calls.
According to the researchers, the security consequences of the vulnerabilities are "serious", though Google is shortly expected to release a patch.
However, it's not the first time VoIP vulnerabilities have made the headlines in recent weeks. A report last month found that telecoms giant Avaya had failed to apply a patch to a known vulnerability in its own phone system, even though it was made available 10 years ago.

Android security woes

The news comes only days after Techradar reported on a zero-day exploit in the Android kernel, which could allow a malicious hacker to gain root access to Android phones.
This vulnerability was patched in Android, kernel versions 3.18, 4.14, 4.4 and 4.9, but not in more recent ones.
The problem for users is that Google's Threat Analysis Group (TAG) confirmed that this vulnerability had already been used in real-world attacks. However, it does require a malicious app to already be installed and running on the user's phone.

All this once again confirms our opinion that large manufacturers of mobile devices should have their own operating systems and service them independently, and not rely on third-party solutions, which, ultimately, can lead to very sad consequences.

четверг, 30 мая 2019 г.

Samsung SDS подписывает стратегическое партнёрство с вьетнамской корпорацией CMC


Samsung SDS объявляет о своих стратегических инвестициях во вьетнамскую компанию по предоставлению информационных технологий CMC. 
IT-подразделение крупнейшего конгломерата Южной Кореи подписало принципиальное соглашение, которое позволяет ему принимать важные решения в управлении CMC.
CMC специализируется на системной интеграции, разработке программного обеспечения, облачных вычислениях и управлении IT-инфраструктурой. Ранее вьетнамская компания работала с Samsung SDS при создании интеллектуальных фабрик и систем кибербезопасности.
В Samsung SDS заявили, что станут головным инвестором, поделившись своими бизнес-стратегиями и знаниями в таких областях, как интеллектуальные фабрики, облачные вычисления и кибербезопасность. 
CMC ожидает, что новое партнёрство поможет достичь её цели по управлению продажами с оборотом в 1 миллиард долларов США к 2023 году. 
По данным Samsung SDS, Вьетнам становится мощным производственным центром. Чтобы повысить свою конкурентоспособность и присутствие на рынке, южнокорейский партнёр предоставит свои новейшие технологии искусственного интеллекта, анализа больших данных и технологий Интернета вещей (IoT) для локальной сети продаж CMC.
«Компания будет активно поддерживать цифровую трансформацию глобальных клиентов, тесно сотрудничая с CMC», - сказал главный исполнительный директор Samsung SDS Хонг Вон-Пио.

Samsung SDS signs strategic partnership with Vietnamese company

Samsung SDS announced Sunday its strategic investment in Vietnamese information technology services company CMC. 
The IT unit of South Korea’s major conglomerate group signed a principle agreement that allows it to make major decisions in CMC’s management.
CMC specializes in system integration, software development, cloud computing and IT infrastructure management. It has previously worked with Samsung SDS for smart factories and cybersecurity.
Samsung SDS said it will be a strategic investor, sharing its business strategies and insights in fields such as smart factories, cloud computing and cybersecurity.
CMC expects its new partnership will help it reach its management goal of $1 billion in sales by 2023.
According to Samsung SDS, Vietnam is emerging as a manufacturing powerhouse. To boost its competitiveness and presence in the market, it will provide its latest artificial intelligence, big data analytics, and internet of things technologies to CMC’s local sales network. 
“(The company) will actively support the digital transformation of global customers by working closely with CMC,” said Samsung SDS CEO Hong Won-pyo.

вторник, 28 мая 2019 г.

Huawei лезет в Южную Корею, несмотря на сопротивление со стороны США


Открытие китайского исследовательского 5G-центра в Сеуле пройдёт без участия местной прессы

Поскольку противостояние администрации Дональда Трампа и Huawei не подаёт никаких признаков ослабления, китайский IT-монстр пообещал продолжить реализацию своего плана по празднованию запуска сетевого исследовательского центра 5G в Сеуле, который намечен на ближайший четверг.
По сообщению офиса Huawei Korea, компания проведёт церемонию открытия исследовательского центра, как и было запланировано. Ожидается, что мероприятие будет проходить в корейской штаб-квартире Huawei в Чун-гу, расположенной в центре Сеула.
Но в Huawei заявили, что мероприятие пройдёт без помпы, учитывая растущую обеспокоенность по поводу её повышенной активности в Корее. Газета The Korea Herald пишет, что запуск центра будет проходить без участия местных СМИ.
«Мы собираемся открыть исследовательский центр 5G в соответствии с графиком», - заявил представитель Huawei корреспонденту The Korea Herald. «Мы долго обсуждали этот вопрос и в итоге решили исключить журналистов из мероприятия».
По словам сотрудников офиса Huawei, исследовательский центр под названием 5G Open Lab предназначен для демонстрации своего оборудования местным малым и средним компаниям. На стендах заинтересованные бизнесмены смогут узнать, как услуги и 5G-оборудование Huawei могут быть использованы для повышения эффективности работы. 
Решение о том, чтобы скрыть мероприятие от посторонних глаз, похоже, отражает обеспокоенность Huawei по поводу усиления давления США на корейские компании, использующие китайское оборудование. Администрация Трампа усилила давление на союзников, чтобы сократить связи с Huawei при создании сети 5G.
Крупные телекоммуникационные компании страны сталкиваются с растущим давлением, чтобы перекрыть Huawei доступ на местный рынок ульраскоростной мобильной связи пятого поколения (5G) и проводных сетей. В настоящее время LG U+ является единственной компанией, которая использует оборудование Huawei для сети 5G в Сеуле и его окрестностях.
Два ведущих южнокорейских оператора KT и SKT в конце прошлого года выбрали оборудование от Samsung, Ericsson и Nokia для развёртывания своих сетей 5G.
Профильные СМИ сообщают, что Samsung занял доминирующую позицию на родном рынке 5G. Также ожидается, что современные 5G-решения южнокорейского техногиганта будут массово применены на территории США и ряда других стран Североатлантического альянса.

Huawei says it will keep 5G event in Seoul low profile amid controversy

With confrontation between the Trump administration and Huawei showing no signs of abating, the Chinese tech giant has pledged to go ahead with its plan to celebrate the launch of a fifth-generation network research center in Seoul on Thursday. 
According to Huawei Korea on Tuesday, the company will hold an opening ceremony for the research center as scheduled. The event is expected to take place at Huawei Korea’s headquarters in Jung-gu, central Seoul. 
But the company said it would keep the ceremony low profile, amid growing concerns about its business activities in Korea. The event will take place without the attendance of local media outlets. 
“We are going to open the 5G research center as scheduled,” a Huawei spokesperson told The Korea Herald. “We have discussed the matter for a long time and eventually decided to exclude reporters from the event.”
According to Huawei, the research center, called 5G Open Lab, is designed to showcase its equipment to local small and medium companies. Inside the facility, companies can learn how their services can be applied to Huawei equipment. 
The decision to keep the event low profile appears to reflect Huawei’s concerns about mounting US pressure on Korean companies using Huawei equipment. The Trump administration has upped pressure on allies to cut ties with Huawei in establishing the 5G network.  
The country’s major telecom companies face mounting pressure to shut Huawei out of efforts to build 5G and wired networks. Currently, LG Uplus is the only company that uses Huawei equipment for the 5G network in Seoul and the surrounding metropolitan area.
The two leading South Korean operators KT and SKT at the end of last year chose equipment from Samsung, Ericsson and Nokia to deploy their 5G networks. Local media report that Samsung has taken a dominant position in the native 5G market. It is also expected that the modern 5G solutions of the South Korean tech giant will be massively applied in the United States and a number of other countries of the North Atlantic alliance.

пятница, 10 мая 2019 г.

"Белый хакер" обнаружил уязвимость в системе доступа к IT-разработкам Samsung


Подразделение разработок Samsung могло допустить утечку важных данных — логинов и паролей, исходного кода и секретных ключей для нескольких важных проектов. Об этом рассказал специалист по кибербезопасности Моссаб Хуссейн из базирующейся в Дубае компании SpiderSilk.
В результате утечки, к проектам корпорации могли получить доступ любые сторонние пользователи, включая «публичный» доступ к критически важным файлам по разработкам на GitLab, которые не были защищены паролями.
В одном из проектов оказались логины и пароли к учётной записи Samsung на Amazon Web Services (AWS). Там большинство видимых публике файлов касались проектов по голосовому помощнику Bixby и приложения управления умными устройствами SmartThings. Всего публичный доступ оказался открыт для 135 проектов южнокорейского техногиганта.
В Samsung подтвердили найденную уязвимость и уже приняли меры для её устранения.
Насколько был серьёзен этот инцидент, пока неизвестно, так как разработчикам ПО понадобится некоторое время, чтобы понять, имело ли место вмешательство в архитектуру кодов, к которым потенциальные злоумышленники могли иметь доступ.
В связи с этим делом портал TechCrunch разразился гневной статьёй относительно политики безопасности при разработке IT-проектов Samsung. Автор статьи обильно цитировал Хуссейна, который выражал недоумение относительно столь вольного управления ифраструктурой корпорации.
В то же время независимые специалисты по кибербезопасности отмечают, что многие "белые хакеры" намеренно преувеличивают остроту проблемы, "чтобы набить себе цену" и потребовать от оповещённых ими компаний как можно более крупную сумму оплаты за обнаружение "прорех". Тем не менее пренебрегать любыми сообщениями о возможных уязвимостях недопустимо, поэтому Samsung следует выработать более строгие правила безопасности при обмене данными как между собственными подразделениями, так и со сторонними разработчиками.

Samsung spilled SmartThings app source code and secret keys

A development lab used by Samsung engineers was leaking highly sensitive source code, credentials and secret keys for several internal projects — including its SmartThings  platform, a security researcher found.
The electronics giant left dozens of internal coding projects on a GitLab instance hosted on a Samsung-owned domain, Vandev Lab. The instance, used by staff to share and contribute code to various Samsung apps, services and projects, was spilling data because the projects were set to “public” and not properly protected with a password, allowing anyone to look inside at each project, access and download the source code.
Mossab Hussein, a security researcher at Dubai-based cybersecurity firm SpiderSilk who discovered the exposed files, said one project contained credentials that allowed access to the entire AWS account that was being used, including more than 100 S3 storage buckets that contained logs and analytics data.
Many of the folders, he said, contained logs and analytics data for Samsung’s SmartThings and Bixby services, but also several employees’ exposed private GitLab tokens stored in plaintext, which allowed him to gain additional access from 42 public projects to 135 projects, including many private projects.
Samsung told him some of the files were for testing but Hussein challenged the claim, saying source code found in the GitLab repository contained the same code as the Android  app, published in Google Play on April 10.
The app, which has since been updated, has more than 100 million installs to date.
“I had the private token of a user who had full access to all 135 projects on that GitLab,” he said, which could have allowed him to make code changes using a staffer’s own account.
Hussein shared several screenshots and a video of his findings for TechCrunch to examine and verify.
The exposed GitLab instance also contained private certificates for Samsung’s SmartThings’ iOS and Android apps.
Hussein also found several internal documents and slideshows among the exposed files.
“The real threat lies in the possibility of someone acquiring this level of access to the application source code, and injecting it with malicious code without the company knowing,” he said.
Through exposed private keys and tokens, Hussein documented a vast amount of access that if obtained by a malicious actor could have been “disastrous,” he said.
Hussein, a white-hat hacker and data breach discoverer, reported the findings to Samsung on April 10. In the days following, Samsung began revoking the AWS credentials, but it’s not known if the remaining secret keys and certificates were revoked.
Samsung still hasn’t closed the case on Hussein’s vulnerability report, close to a month after he first disclosed the issue.
“Recently, an individual security researcher reported a vulnerability through our security rewards program regarding one of our testing platforms,” Samsung spokesperson Zach Dugan told TechCrunch when reached prior to publication. “We quickly revoked all keys and certificates for the reported testing platform and while we have yet to find evidence that any external access occurred, we are currently investigating this further.”
Hussein said Samsung took until April 30 to revoke the GitLab private keys. Samsung also declined to answer specific questions we had and provided no evidence that the Samsung-owned development environment was for testing.
Hussein is no stranger to reporting security vulnerabilities. He recently disclosed a vulnerable back-end database at Blind, an anonymous social networking site popular among Silicon Valley employees — and found a server leaking a rolling list of user passwords for scientific journal giant Elsevier.
Samsung’s data leak, he said, was his biggest find to date.
“I haven’t seen a company this big handle their infrastructure using weird practices like that,” he said.
Ilia Kolochenko, founder of web security vendor ImmuniWeb, says that many large enterprises unwittingly leak source code through not only public code repositories but also social networks, Pastebin and other communities on the web. "Often, the source code contains hardcoded credentials and API keys," Kolochenko says, "let alone intellectual property owned by the organizations." He blames the outsourcing of software development to third parties for exacerbating the problem. "Remote developers may recklessly share, send and store your source code without any protection or care," Kolochenko warns, "cybercriminals glean leaked data from public websites, frequently securing a windfall."

суббота, 16 марта 2019 г.

Эксперт: обилие приложений для Android - это сомнительное преимущество, открывающее простор для киберпреступников



Организация AV-Comparatives, с 2017 года занимающаяся обнаружением проблемных антивирусов для Android OS, опубликовала результаты масштабного исследования по безопасности. Специалисты проанализировали 250 популярных приложений из Google Play, разработчики которых обещают пользователям гаджетов надёжную защиту. Результаты тестирования оказались плачевными.
Для проверки выбрали 250 антивирусов, 100 «чистых» APK-файлов и 2.000 заражённых. В общей сложности было проведено более 500.000 тестовых сканирований. В ходе эксперимента специалисты устанавливали антивирусы в смартфоны, на которых автоматически запускался браузер и загружались заражённые приложения. При этом использовались только широко известные вирусы, обнаруженные в 2018-м году — разработчики антивирусов должны были о них знать. На практике оказалось, что лишь 80 из протестированных приложений сумели зафиксировать более 30% заражённых APK-файлов и не имели ложных срабатываний:

AegisLab Antivirus Premium         
AhnLab V3 Mobile Security         
Alibaba Alibaba Master                 
Antivirus Apps Studio Antivirus         
Antiy AVL                         
Apex Apps Mobile Security         
APUS Group APUS Security         
Avast Mobile Security                 
AVG AntiVirus                         
AVIRA Antivirus                         
Bitdefender Mobile Security & Antivirus  
Brainiacs Apps Antivirus System         
BSafe Labs Antivirus                 
BullGuard Mobile Security and Antivirus  
CAP Lab Phone Cleaner                 
Check Point ZoneAlarm Mobile Security  
Chili Security Android Security         
Clean Boost+ Studio Phone Cleaner  
Comodo Mobile Security                 
Dr.Web Security Space                 
DU APPS STUDIO Speed Booster & Cleaner  
Emsisoft Mobile Security         
ESET Mobile Security & Antivirus  
ESTsoft Dr.Capsule Antivirus         
Fotoable Antivirus & cleaner         
F-Secure Internet Security & Mobile Antivirus
G DATA Internet Security         
Google Play Protect                 
Hawk App Super Cleaner                 
Hi Security Virus Cleaner         
Hyper Speed Antivirus                 
IKARUS Mobile Security                 
IntelliAV Anti-Virus                 
IObit AMC Security                 
Kaspersky Lab Mobile Antivirus         
K7Computing Mobile Security         
Lookout Security & Antivirus         
McAfee Mobile Security                 
MalwareFox Anti-Malware                 
MalwareBytes Anti-Malware
Max Dev Labs Antivirus
Media Master MD Antivirus
MicroWorld eScan Mobile Security
MY-DATA Mobile Security
MYMobile Security Warrior
NQ Mobile Security
NSHC Droid-X 4U
ONE App Virus Cleaner
Panda Free Antivirus and VPN
Phone Clean Apps Virus Cleaner
Power Tools Apps Antivirus
Privacy Lab Antivirus & Mobile Security
PSafe dfndr security
Qihoo 360 Mobile Security
Quick Heal Antivirus & Mobile Security
REVE Antivirus Mobile Security
Samsung Device Maintenance
Securion OnAV
Smooth Apps Studio Super Antivirus
Sophos Mobile Security
Super Cleaner Studio Super Antivirus
Supermobilesafe Super Security
STOPzilla Mobile Security
Super Security Studio Antivirus
Symantec Norton Security
TAPI Security Labs Antivirus & Virus Cleaner
Tencent WeSecure
GizmoSmart Antivirus
TG Soft VirIT Mobile Security
ThreatTrack VIPRE Mobile Security
Total Defense Mobile Security
Trend Micro Mobile Security & Antivirus
TrustGo Antivirus & Mobile Security
Trustlook Antivirus & Mobile Security
Trustwave Mobile Security
WatchdogDevelopment Mobile Security
We Make It Appen Antivirus
Webroot Mobile Security & Antivirus
Zemana Antivirus & Security
ZONER AntiVirus

Правильно обнаружить все угрозы удалось лишь 23-м антивирусам — в основном это продукты известных разработчиков в сфере кибербезопасности:

AhnLab
Antiy
Avast
AVG
AVIRA
Bitdefender
BullGuard
Chili Security
Emsisoft
ESET
ESTSoft
F-Secure
G Data
Kaspersky Lab
McAfee
PSafe
Sophos
STOPzilla
Symantec
Tencent
Total Defense
Trend Micro
Trustwave

Более 90% проблемного софта распознают следующие антивирусы:

eScan (99,8%)
Ikarus (99,8%)
Quick Heal (99,8%)
REVE (99,8%)
Securion (99,8)
VIPRE (99,8%)
Lookout (99,6%)
Supermobilesafe (99,6%)
BSafe (99,5%)
MyMobile (99,5%)
Malwarebytes (99,4%)
CheckPoint (99,1%)
K7 (99,1%)
Qihoo (99,0%)
Hi Security (98,6%)
NSHC (98,4%)
AegisLab (98,3%)
Samsung (97,7%)
Webroot (97,4%)
Zemana (97,3%)
Hawk App (97,1%)
TrustGo (96,0%)
DU Apps (94,7%)
Alibaba (92,9%)
Tapi (92,4%)
IntelliAV (91.8%)
Panda (91,6%)
Dr. Web (90,8%)

Остальные вряд ли заслуживают особого внимания пользователей, так как обнаруживают менее 90% вирусов:

Privacy Lab (89,9%)
Zoner (88,9%)
APUS (87,8%)
CAP Lab (87,8%)
Clean Boost+ (87,8%)
Fotoable (87,8%)
Hyper Speed (87,8%)
IOBit (87,8%)
ONE App (87,8%)
Phone Clean (87,8%)
Power Tools (87,8%)
Smooth Apps (87,8%)
Super Cleaner (87,8%)
Super Security (87,8%)
We Make It Appen (87,8%)
Max Dev (82,2%)
Comodo (77,6%)
TG Soft (76,7%)
Antivirus Apps (74,8%)
Apex (74,8%)
Trustlook (73,8%)
Media Master (73.1%)
Brainiacs (72,5%)
Google (68,8%)
Malwarefox (63,8%)
MyData (63,8%)
Watchdog (63,8%)
GizmoSmart (54.1%)
NQ (45,0%)

Антивирусы от 138 разработчиков обнаружили менее 30% вредоносных приложений и часто называли вирусами популярные программы из Google Play, то есть фактически являются непригодными для использования продуктами:

1Machine System Sdn Bhd, actionappsgamesstudio, Amantechnoapps, AMIGOS KEY, Amnpardaz Soft, AndroHelm Security, ANTI VIRUS Security, Antivirus Mobile Lab, antivirus security, appflozen, appsshow, Appzila, Arcane Security Solutions, AS team security phone Lab, asuizksidev, Ayogames, AZ Super Tools, azemoji studio, Baboon Antivirus, bESapp, Best Battery Apps, Best HD Wallpapers APPS, Best Tools Pro, BestOne, Bit Inception, BKAV, Bom Bom, Booster studio Laboratory Inc., brouno, Bulletproof AV, Caltonfuny Antivirus Phone, Cheetah Mobile, CHOMAR, Chromia, Cloud 7 Services, Core Antivirus Lab, CPCORP TEAM: Photo blur & photo blender, CreativeStudioApps, CY Security, Defenx, DefineSoft, DreamBig Studios, DU Master, electro dev, Erus IT Private Limited, Falcon Security Lab, Fast n Clean, fluer-apps.com, Formation App, Free Apps Drive, FrouZa, Galaxy TEAM, GameXpZeroo, GlobalsApps, gndnSoftware, GOMO Apps, GoNext App Developers, Gridinsoft, LLC, handy tools apps, Hello Security, Immune Smart, INCA Internet, infiniteWays007, Islamic Basic Education, Itus Mobile Security, JESKO, jixic, Kolony Cleaner, Koodous Mobile, lempea, LINE, LIONMOBI, Live multi Player Game, Main Source 365 Tech, Mama Studio, MAN Studio, Marsolis Tech, Max Antivirus Lab, Max Mobi Secure, MaxVV, Mob Utilities, Mobile Tools Plus, Mobtari, Mond Corey, M-Secure, MSolutions, MSYSOFT APPS, My Android Antivirus, NCN-NetConsulting, Nepelion Camp, Nisi Jsc, Niulaty, NP Mobile Security, NPC Studios, Omha, Oxic Studio, Pix2Pic Studio, playyourapp, Pro Tool Apps, prote apps, Protector & Security for Mobile, Puce, Radial Apps 2018, RedBeard, Secure Cloud, SecureBrain2, Security and Antivirus for Android solutions, Security Apps Team, Security Defend, SECURITY LAB, Security Systems Lab, SecurityApplock, Sept Max, ShieldApps, SjaellSoft, SkyMobileTeam, Smart Battery Solution & Creative Screen Lock, smarteazyapps, Software Center, Soft War, stmdefender, Systweak Software, TAIGA SYSTEM, Tokyo Tokyo, Tools dev, tools for android, Utilitarian Tools, Vainfotech, VHSTUDIO, Vikrant Waghmode, Virinchi Software, Virtues Media & Application, VSAR, Wingle Apps, Xtechnoz Apps, XZ Game, Z Team Pro.

61 приложение эксперты вообще сочли опасными:

1Machine System Sdn Bhd, actionappsgamesstudio, Antivirus Mobile Lab, appflozen, AppLocker Cleaner Booster, AppsNewLook, appsshow, AS team security phone Lab, AVC Security Joint Stock Company, Ayogames, azemoji studio, bESapp, Best Battery Apps, brouno, Caltonfuny Antivirus Phone, Chromia, Core Antivirus Lab, CPCORP TEAM, CreativeStudioApps, electro dev, Fast n Clean, FrouZa, GameXpZeroo, GlobalsApps, handy tools apps, jixic, lempea, MAN Studio, Marsolis Tech, MaxVV, Mobile Antivirus Lab, Mobtari, Mond Corey, Mondev44, MSolutions, MSYSOFT APPS, My Android Antivirus, Niulaty, NPC Studios, Ocean Developers, Omha, Oxic Studio, Pix2Pic Studio, playyourapp, prote apps, Protector & Security for Mobile, Radial Apps 2018, Security and Antivirus for Android solutions, Security Apps Team, SecurityApplock, Smart bapp, Smart Battery Solution & Creative Screen Lock, stmdefender, Tokyo Tokyo, Tools dev, tools for android, Utilitarian Tools, Virtues Media & Applications, Wingle Apps, XZ Game, zeeworkers.

«Мы считаем такие антивирусы рискованными, то есть неэффективными или ненадёжными. В некоторых случаях приложения просто глючат, например, потому что разработчики плохо реализовали сторонний движок. Другие обнаруживают только несколько очень старых образцов вредоносных программ для Android и пропускают любые заражённые приложения, содержащие определённые строки кода, позволяющие им пройти быструю проверку для принятия в магазины приложений», — отмечают сотрудники AV-Comparatives.
По словам экспертов, большинство антивирусов для Android разработаны либо любителями, либо компаниями, которые попросту не ориентированы на безопасность пользователей. В числе последних — авторы приложений для рекламы/монетизации или просто желающие иметь в портфолио программу для защиты Android. Работу любителей можно вычислить в Google Play по контактам с авторами. Как правило, они не предоставляют адрес вэб-сайта, а в качестве адреса электронной почты (обычно Gmail, Yahoo и т.д.) используют личные. Кроме того, большинство таких приложений не имеет политики конфиденциальности.
Некоторые антивирусы вместо проверки кода попросту сверяют приложения со своей базой, из-за чего многие безопасные приложения обозначаются как вредоносные, и наоборот. Самое интересное, что отдельные антивирусы считают угрозой самих себя. А кое-какие вместо реальной проверки приложений на наличие вредоносного кода проверяют лишь начало их названия, поэтому любая программа, начинающаяся, например, на «com.adobe.*», пройдёт испытание. 
«Когда дело доходит до выбора антивируса для Android, мы рекомендуем учитывать следующие факторы. Пользовательские оценки явно неэффективны, поскольку подавляющее большинство людей не имеет представления о том, предлагает ли приложение эффективную защиту. Некоторые отзывы могут быть подделаны разработчиками. Большинство из 250 приложений, на которые мы смотрели, в Google Play Store получили оценку 4 или выше. Количество загрузок также может быть только очень грубым ориентиром — успешное мошенническое приложение может быть загружено много раз, прежде чем оно станет мошенничеством», — пишут эксперты.
Подводя итог, специалисты рекомендуют использовать только антивирусы от известных, проверенных и авторитетных разработчиков, которые участвуют в тестах независимых институтов, имеют вэб-сайт с контактной информацией и политикой конфиденциальности.

Приглашённый эксперт информационного блога Samsung World Николай Изнов считает, что в мире Android царит бардак, особенно в сфере безопасности. Поэтому крупным игрокам мобильного рынка давно пора задуматься о создании экосистемы на базе собственных операционных платформ:

"Я уже неоднократно говорил, что присутствие такого крупного вендора как Samsung в "Android-стаде", наряду с дешёвыми "китайцами", не способствует дальнейшему укреплению позиций южнокорейского электронного гиганта. Когда девайсы уровня Galaxy S10 (не говоря уже о Galaxy Fold) используют столь проблемную платформу как Android, говорить об их элитарности просто несерьёзно. Если какая-нибудь Oppo предлагает за 300 долларов примерно те же опции и уровень безопасности, что и Galaxy S10, то становится не совсем понятна разница в цене, которую просят за южнокорейский продукт. И дело здесь не столько в качестве "железа", которое с каждым годом становится всё более унифицированным, сколько в использовании одной и той же операционной системы и набора проблемных приложений, о которых сказано выше.
Особо хочу отметить, что число приложений, которым так бравируют в Google, вовсе не является преимуществом. Наоборот, приложения, поступающие в огромных количествах не пойми откуда и не проходящие должной проверки на безопасность, сводят на нет все так называемые "плюсы" детища господ из Маунтин-Вью. Сами они неплохо устроились, молча кивая при возникновении проблем на "нерадивых поставщиков софта" или на производителей оборудования, которые "не хотят подчиняться политике Google", проектируя собственные программные оболочки.
Стремительное увеличение объёма оперативной памяти в смартфонах говорит лишь о том, что неоптимизированного проблемного софта на Android становится всё больше, в результате чего неуклонно растут цены на мобильные девайсы.
Конечно, это играет на руку тому же Samsung, который продаёт RAM-чипы многочисленным производителям "железа", однако это не должно становиться самоцелью, если корпорация не хочет потерять лидерство в мобильном бизнесе.
Большинство экспертов ещё 2-3 года назад полагало, что объём ОЗУ в Android-устройствах достигнет 12Гб где-то на исходе 2020 - в начале 2021 года. Однако реальность оказалась более ошеломляющей: смартфоны с 12Гб ОЗУ появились уже в начале 2019-го. И это совсем не повод для радости, а лишь показатель того, насколько несовершенен мир Android, требующий столь огромных ресурсов для поддержания нормальной работы.
Напомню, что в начале 2015 года первый массовый смартфон Samsung Z1 на TIZEN OS имел на борту 750Мб оперативной памяти, при этом не уступая в производительности Android-аналогам с 2-мя или даже 3Гб ОЗУ. Модель Samsung Z3 c 1Гб ОЗУ, выпущенная на индийский рынок, могла успешно соревноваться в производительности с куда более дорогими моделями на базе Android. Однако кампания, развязанная против TIZEN в различных СМИ и нежелание Samsung вступать в противостояние с Google, подорвали позиции этой перспективной операционной системы в сегменте мобильных коммуникаторов. К счастью, она успела закрепиться в "интернете вещей" (IoT) и в носимых устройствах серий Gear Fit, Gear S и Galaxy Watch, которые в последнее время набирают популярность, выгодно отличаясь от того, что предлагает Wear OS (она же бывшая Android Wear, переименованная Google, чтобы у людей не возникало ассоциаций с её провальным дебютом на рынке носимых устройств).
Тем не менее, Samsung не делал официальных заявлений о прекращении работы над мобильной версией TIZEN, что пока даёт возможность надеяться на появление в будущем новых TIZEN-смартфонов.
Проблема "отсутствия приложений" в TIZEN, по большей части, раздута адептами Google, для которых выход TIZEN на глобальный уровень видится настоящей катастрофой, поскольку в таком случае доминирование Android будет сильно подорвано.
Как известно, Samsung контролирует более 20% мирового рынка смартфонов, что означает серьёзное падение доходов Google в случае отказа южнокорейцев от Android.
Заполучить армию лояльных клиентов на новой ОС вполне возможно, если грамотно выстроить политику установки стороннего софта и разработки своего собственного. В том случае, если пользователи получат дополнительные гарантии, что этот софт более надёжен и стабилен, они будут охотно покупать устройства, работающие на альтернативной операционной платформе.
Опыт Apple периода 2000 - 2009 годов, когда Стив Джобс ещё не был смертельно болен и контролировал дела корпорации в полном объёме, весьма показателен. Понимая, что число сторонних разработчиков софта для Apple сильно ограничено по сравнению с конкурентами из Microsoft, "яблочники" выбрали давно известную тактику "лучше меньше, да лучше". С каждым компьютером они поставляли необходимый программный пакет на CD или DVD под названием iLife, который позволял покрыть все основные потребности юзеров. Здесь были простые, эффективные и надёжные программы для редактирования фото и видео, софт для создания музыки, работы с документами и т.д. Но за отдельную плату можно было также приобрести фирменные профессиональные решения для тех, кто в этом нуждался. Например, долгое время Final Cut Pro под Mac OS X считался лучшим инструментом для работников кино- и телеиндустрии, превосходя возможности многочисленных конкурентов из мира Microsoft/Windows, которые часто "лагали" из-за того, что "железо" от разных производителей конфликтовало между собой и с ОС от Microsoft.
В то время как пользователи Windows метались между многочисленными предложениями создателей видеоредакторов, толком не освоив ни одного из них, владельцы компьютеров Mac сосредоточились на освоении всего лишь нескольких доступных им программ (iMovie, Final Cut Express, Final Cut Pro и Adobe Premiere for Mac). А поскольку корпорация Apple в то время не допускала компромиссных решений, выбранная тактика "меньше, да лучше" наглядно продемонстрировала свою эффективность. В результате тогдашние владельцы компьютеров Mac практически позабыли что такое антивирусы, поскольку особой нужды в них не было, за редким исключением. 
Многим в это сложно поверить, но какой-нибудь Mac Mini образца 2009 года с 1Гб ОЗУ способен успешно выполнять большинство задач, необходимых среднестатистическому пользователю даже в марте 2019-го. И всё это благодаря хорошей оптимизации операционной платформы и качественному софту, который был доступен 10 лет назад. То же самое касается и смартфонов на iOS, не требующих баснословного объёма ОЗУ, в отличие от Android. При этом следует иметь ввиду, что большой объём ОЗУ и мощный процессор на плохо оптимизированной Android беспощадно "сжирают" ресурс аккумулятора, чего не наблюдается в случае работы на TIZEN.            
И если Samsung будет упорно продолжать использовать исключительно Android (или "урезанную" ОС Android Go, которая мало кому нужна), он рискует быстро потерять своё первенство на мобильном рынке, учитывая бешеный напор демпингующих китайцев.
Возвращаясь к проблеме безопасности, следует отметить, что компании, контролирующие софт и "железо", имеют неоспоримые преимущества над всеми остальными. В этом случае появляется реальная возможность создать действительно хорошо защищённый продукт, согласовывая разработку элементной базы и софта.
С операционными платформами сторонних поставщиков большой эффективности не удастся достичь никогда.
И если задаться вопросом "что для тебя важнее - количество приложений или безопасность?", то лично я предпочту второй вариант, поскольку потерять деньги на мобильном счёте или на банковской карте гораздо неприятнее, чем отсутствие в магазине приложений 10.000 вариантов калькулятора или какого-нибудь "православного календаря"".

The abundance of applications for Android is a dubious advantage that opens the door for cybercriminals

AV-Comparatives, since 2017 engaged in the detection of problematic antivirus for Android OS, has published the results of a large-scale research on security:

AV-Comparatives’ 2017 test of Android antivirus products was inspired by the discovery of an Android app called Virus Shield, which claimed to scan mobile devices for malware, but in fact did nothing of the sort. In reality, running the app simply showed a progress bar, supposed to represent scan progress, followed by an announcement at the end of the “scan” that the device was free of malicious apps. Worryingly, the app had been available on the Google Play Store, and thousands of users had paid money for it (although this was ultimately refunded to them by Google).
Last year’s test showed that in addition to several apps that are equally ineffective at protecting the device against malware, there are other apps that employ dubious detection mechanisms. These detect most other installed apps as potentially harmful, excluding only those with white-listed package names. With user interfaces seemingly generated from a few templates, the main purpose of these apps seems to be generating easy revenue for their developers – rather than actually protecting their users.
Including these dubious apps, we found the malware protection of almost 40% of the tested Android AV apps to be inappropriate.
To help owners of Android devices to distinguish between genuine, effective Android antivirus apps on the one hand, and dubious/ineffective ones on the other, AV-Comparatives have again tested the effectiveness of antimalware programs for Android, in the 2019 Android Test.

Tested Products

For this test, we searched for and downloaded 250 antimalware security apps by various different developers from the Google Play Store.
The following 80 apps detected over 30% of malicious apps, and had zero false alarms:

AegisLab Antivirus Premium         
AhnLab V3 Mobile Security         
Alibaba Alibaba Master                 
Antivirus Apps Studio Antivirus         
Antiy AVL                         
Apex Apps Mobile Security         
APUS Group APUS Security         
Avast Mobile Security                 
AVG AntiVirus                         
AVIRA Antivirus                         
Bitdefender Mobile Security & Antivirus  
Brainiacs Apps Antivirus System         
BSafe Labs Antivirus                 
BullGuard Mobile Security and Antivirus  
CAP Lab Phone Cleaner                 
Check Point ZoneAlarm Mobile Security  
Chili Security Android Security         
Clean Boost+ Studio Phone Cleaner  
Comodo Mobile Security                 
Dr.Web Security Space                 
DU APPS STUDIO Speed Booster & Cleaner  
Emsisoft Mobile Security         
ESET Mobile Security & Antivirus  
ESTsoft Dr.Capsule Antivirus         
Fotoable Antivirus & cleaner         
F-Secure Internet Security & Mobile Antivirus
G DATA Internet Security         
Google Play Protect                 
Hawk App Super Cleaner                 
Hi Security Virus Cleaner         
Hyper Speed Antivirus                 
IKARUS Mobile Security                 
IntelliAV Anti-Virus                 
IObit AMC Security                 
Kaspersky Lab Mobile Antivirus         
K7Computing Mobile Security         
Lookout Security & Antivirus         
McAfee Mobile Security                 
MalwareFox Anti-Malware                 
MalwareBytes Anti-Malware
Max Dev Labs Antivirus
Media Master MD Antivirus
MicroWorld eScan Mobile Security
MY-DATA Mobile Security
MYMobile Security Warrior
NQ Mobile Security
NSHC Droid-X 4U
ONE App Virus Cleaner
Panda Free Antivirus and VPN
Phone Clean Apps Virus Cleaner
Power Tools Apps Antivirus
Privacy Lab Antivirus & Mobile Security
PSafe dfndr security
Qihoo 360 Mobile Security
Quick Heal Antivirus & Mobile Security
REVE Antivirus Mobile Security
Samsung Device Maintenance
Securion OnAV
Smooth Apps Studio Super Antivirus
Sophos Mobile Security
Super Cleaner Studio Super Antivirus
Supermobilesafe Super Security
STOPzilla Mobile Security
Super Security Studio Antivirus
Symantec Norton Security
TAPI Security Labs Antivirus & Virus Cleaner
Tencent WeSecure
GizmoSmart Antivirus
TG Soft VirIT Mobile Security
ThreatTrack VIPRE Mobile Security
Total Defense Mobile Security
Trend Micro Mobile Security & Antivirus
TrustGo Antivirus & Mobile Security
Trustlook Antivirus & Mobile Security
Trustwave Mobile Security
WatchdogDevelopment Mobile Security
We Make It Appen Antivirus
Webroot Mobile Security & Antivirus
Zemana Antivirus & Security
ZONER AntiVirus

The antimalware apps from the following 138 vendors detected less than 30% of the Android malware samples, or had a relatively high false alarm rate on popular clean files from the Google Play Store: 1Machine System Sdn Bhd, actionappsgamesstudio, Amantechnoapps, AMIGOS KEY, Amnpardaz Soft, AndroHelm Security, ANTI VIRUS Security, Antivirus Mobile Lab, antivirus security, appflozen, appsshow, Appzila, Arcane Security Solutions, AS team security phone Lab, asuizksidev, Ayogames, AZ Super Tools, azemoji studio, Baboon Antivirus, bESapp, Best Battery Apps, Best HD Wallpapers APPS, Best Tools Pro, BestOne, Bit Inception, BKAV, Bom Bom, Booster studio Laboratory Inc., brouno, Bulletproof AV, Caltonfuny Antivirus Phone, Cheetah Mobile, CHOMAR, Chromia, Cloud 7 Services, Core Antivirus Lab, CPCORP TEAM: Photo blur & photo blender, CreativeStudioApps, CY Security, Defenx, DefineSoft, DreamBig Studios, DU Master, electro dev, Erus IT Private Limited, Falcon Security Lab, Fast n Clean, fluer-apps.com, Formation App, Free Apps Drive, FrouZa, Galaxy TEAM, GameXpZeroo, GlobalsApps, gndnSoftware, GOMO Apps, GoNext App Developers, Gridinsoft, LLC, handy tools apps, Hello Security, Immune Smart, INCA Internet, infiniteWays007, Islamic Basic Education, Itus Mobile Security, JESKO, jixic, Kolony Cleaner, Koodous Mobile, lempea, LINE, LIONMOBI, Live multi Player Game, Main Source 365 Tech, Mama Studio, MAN Studio, Marsolis Tech, Max Antivirus Lab, Max Mobi Secure, MaxVV, Mob Utilities, Mobile Tools Plus, Mobtari, Mond Corey, M-Secure, MSolutions, MSYSOFT APPS, My Android Antivirus, NCN-NetConsulting, Nepelion Camp, Nisi Jsc, Niulaty, NP Mobile Security, NPC Studios, Omha, Oxic Studio, Pix2Pic Studio, playyourapp, Pro Tool Apps, prote apps, Protector & Security for Mobile, Puce, Radial Apps 2018, RedBeard, Secure Cloud, SecureBrain2, Security and Antivirus for Android solutions, Security Apps Team, Security Defend, SECURITY LAB, Security Systems Lab, SecurityApplock, Sept Max, ShieldApps, SjaellSoft, SkyMobileTeam, Smart Battery Solution & Creative Screen Lock, smarteazyapps, Software Center, Soft War, stmdefender, Systweak Software, TAIGA SYSTEM, Tokyo Tokyo, Tools dev, tools for android, Utilitarian Tools, Vainfotech, VHSTUDIO, Vikrant Waghmode, Virinchi Software, Virtues Media & Application, VSAR, Wingle Apps, Xtechnoz Apps, XZ Game, Z Team Pro.

We consider those apps to be risky, that is to say, ineffective or unreliable. In some cases the apps are simply buggy, e.g. because they have poorly implemented a third-party engine. Others detect only a handful of very old Android malware samples, and allow any apps that contain certain strings, making them likely to pass some quick checks and thus be accepted by the app stores.
A number of the above apps have in the meantime already been detected either as Trojans, dubious/fake AVs, or at least as “potentially unwanted applications” (PUA) by several reputable mobile security apps. It is to be expected that Google will remove most of them from the Google Play Store in the coming months (and hopefully enhance their verification checks, thus blocking other such apps from the store). We would recommend the vendors concerned to remove their apps from the store until they can provide genuine and reliable protection.

The antimalware apps of the following 32 vendors have in the last two months been removed from the Play Store: antisecurity.inc, AppLocker Cleaner Booster, AppsNewLook, AVC Security, Bastiv, Big Fun Free Apps, Birina Industries, Cooler Technologies, Document Viewer 2019, Erus IT, GearMedia, Himlamo, koala security studio, LA Antivirus Lab, Mobile Antivirus Lab, Mobile Tools, NCK Corp, Ocean Developers, PICOO Design, Protection & Security for Mobile Lab, Rivalab, Secure Performance Dev, Smart bapp, Taobao, Top Maxi Group, TrustPort, Vasa Pvt, Vasonomics, Vitekco, wallpaperdus, Weather Radar Forecast, zeeworkers.

Most of the above apps, as well as the risky apps already mentioned, appear to have been developed either by amateur programmers or by software manufacturers that are not focused on the security business. Examples of the latter category are developers who make all kinds of apps, are in the advertisement/monetization business, or just want to have an Android protection app in their portfolio for publicity reasons. Apps made by amateurs can be often spotted in the Google Play Store by looking at the options for contacting the authors. Typically, hobby developers will not provide a website address, merely an email address (usually Gmail, Yahoo, etc.). Additionally, most such apps do not provide any sort of privacy policy. Google tries to purge from the Play Store all apps which lack a privacy policy, which helps to get rid of some low-quality apps. Of course, one should bear in mind that not all apps made by amateur developers are necessarily ineffective.

Testcases

For this test, the 2,000 most common Android malware threats of 2018 were used. With such samples, detection rates of between 90% and 100% should be easily achieved by genuine and effective antimalware apps.

Number of tested apps - 250
Number of tested malicious APKs - 2000
Number of tested clean APKs - 100

In total, over 500,000 test runs were performed for this report.

Test Results

AhnLab (100%)
Antiy (100%)
Avast (100%)
AVG (100%)
AVIRA (100%)
Bitdefender (100%)
BullGuard (100%)
Chili Security (100%)
Emsisoft (100%)
ESET (100%)
ESTSoft (100%)
F-Secure (100%)
G Data (100%)
Kaspersky Lab (100%)
McAfee (100%)
PSafe (100%)
Sophos (100%)
STOPzilla (100%)
Symantec (100%)
Tencent (100%)
Total Defense (100%)
Trend Micro (100%)
Trustwave (100%)
eScan (99,8%)
Ikarus (99,8%)
Quick Heal (99,8%)
REVE (99,8%)
Securion (99,8)
VIPRE (99,8%)
Lookout (99,6%)
Supermobilesafe (99,6%)
BSafe (99,5%)
MyMobile (99,5%)
Malwarebytes (99,4%)
CheckPoint (99,1%)
K7 (99,1%)
Qihoo (99,0%)
Hi Security (98,6%)
NSHC (98,4%)
AegisLab (98,3%)
Samsung (97,7%)
Webroot (97,4%)
Zemana (97,3%)
Hawk App (97,1%)
TrustGo (96,0%)
DU Apps (94,7%)
Alibaba (92,9%)
Tapi (92,4%)
IntelliAV (91.8%)
Panda (91,6%)
Dr. Web (90,8%)
Privacy Lab (89,9%)
Zoner (88,9%)
APUS (87,8%)
CAP Lab (87,8%)
Clean Boost+ (87,8%)
Fotoable (87,8%)
Hyper Speed (87,8%)
IOBit (87,8%)
ONE App (87,8%)
Phone Clean (87,8%)
Power Tools (87,8%)
Smooth Apps (87,8%)
Super Cleaner (87,8%)
Super Security (87,8%)
We Make It Appen (87,8%)
Max Dev (82,2%)
Comodo (77,6%)
TG Soft (76,7%)
Antivirus Apps (74,8%)
Apex (74,8%)
Trustlook (73,8%)
Media Master (73.1%)
Brainiacs (72,5%)
Google (68,8%)
Malwarefox (63,8%)
MyData (63,8%)
Watchdog (63,8%)
GizmoSmart (54.1%)
NQ (45,0%)

Risky Security Apps

As mentioned in the Tested Products section, some apps were not included in the results table, because we consider them risky. About half of those apps were excluded because of their low malware detection capabilities. The other half blocked many of the malicious samples used in the test, but should in our opinion still be considered risky; in the section below, we explain why we came to this conclusion.
When opening the package files of any of those apps, one can find a suspicious text file in the “assets” subfolder named “whiteList.json”.
The content of the “whiteList.json” file is consistent with the results we found during our false-positive tests: all apps whose package name match this white-list are considered “trusted applications” by these “AV apps”. For example, the whitelisted package name “com.adobe.*”, matches all packages, whose names start with “com.adobe.”. While this entry means that all genuine apps made by Adobe (such as the Acrobat Reader app) will be regarded as safe, this mechanism also allows any malicious app to bypass the security scan, simply by using “com.adobe.*” as its package name.
Apart from the apps on their respective whitelists, the risky “AV apps” block almost all other apps, regardless of whether they were installed from the official Google Play Store or not. Some of them do not even bother to add their own packages to their whitelists, causing them to report their own app. If using such an AV app, users can never be sure if any of the other apps on their device are actually malicious, because of the AV app’s “block unless whitelisted” policy. Therefore, we do not consider the protection capabilities of these apps to be appropriate.

We consider the above apps made by the following 61 developers to be risky: 1Machine System Sdn Bhd, actionappsgamesstudio, Antivirus Mobile Lab, appflozen, AppLocker Cleaner Booster, AppsNewLook, appsshow, AS team security phone Lab, AVC Security Joint Stock Company, Ayogames, azemoji studio, bESapp, Best Battery Apps, brouno, Caltonfuny Antivirus Phone, Chromia, Core Antivirus Lab, CPCORP TEAM, CreativeStudioApps, electro dev, Fast n Clean, FrouZa, GameXpZeroo, GlobalsApps, handy tools apps, jixic, lempea, MAN Studio, Marsolis Tech, MaxVV, Mobile Antivirus Lab, Mobtari, Mond Corey, Mondev44, MSolutions, MSYSOFT APPS, My Android Antivirus, Niulaty, NPC Studios, Ocean Developers, Omha, Oxic Studio, Pix2Pic Studio, playyourapp, prote apps, Protector & Security for Mobile, Radial Apps 2018, Security and Antivirus for Android solutions, Security Apps Team, SecurityApplock, Smart bapp, Smart Battery Solution & Creative Screen Lock, stmdefender, Tokyo Tokyo, Tools dev, tools for android, Utilitarian Tools, Virtues Media & Applications, Wingle Apps, XZ Game, and zeeworkers.

Real-Time Protection Feature on Android 8

Starting with version 8 (“Oreo”), Android enforces stricter limits on apps that run in the background. According to the official change logs, this was implemented to prevent excessive usage of device resources, such as RAM.
The update also made changes that require apps designed for Android Oreo to change the way they react to system events sent by the operating system (“implicit Broadcasts”). This change also affects the real-time protection feature of Android AV apps, since they rely on receiving one of these system events. AV apps use the “Package Added” Broadcast to check and scan newly installed apps.
Some developers of AV apps (including a few “bigger” developers) seem to have missed this change. This causes the real-time protection feature of their apps to miss newly installed apps, rendering the feature useless. The faulty behaviour can be observed in the Android log tool logcat:

W BroadcastQueue: Background execution not allowed: receiving Intent { act=android.intent.action.PACKAGE_ADDED […]}
The following developers did not migrate their app to Android Oreo properly: AZ Tools, CHOMAR, Defenx, GOMO Apps, IObit, eScan, PSafe, REVE Antivirus, supermobilesafe, Systweak, TG Soft, Trustlook, Trustwave, Vainfotech, VHSTUDIO, Z Team Pro.

Initially (in January and February), the Qihoo 360 app also contained this bug. At the time of publishing this report (in March) however, they have already fixed the problem.
The bug does not affect the protection capabilities of the on-demand scans of these apps. Since our test mostly focuses on real-time detections, however, we decided to test these apps on Android 6 instead.

Conclusion

Some of the Android security products in our test blocked so few of the malware samples– in some cases literally none – that they cannot reasonably be described as anti-malware apps. Compared to last year, we found even more apps using only black/whitelists as a detection mechanism. In fact, even though we tested 46 additional apps this year, the number of apps which we consider “usable” has stayed the same. 55% of the tested apps offered insufficient malware protection. Furthermore, we also found 16 apps that have not been migrated to Android 8 properly, decreasing their protection capabilities on newer Android versions.
23 of the products we tested detected 100% of the malware samples; considering that the most common malicious Android apps of 2018 were used, this is what they should do. Most of the vendors that usually take part in independent tests score highly, as their products are regularly scrutinised, and they actively develop them to ensure they are effective.
When it comes to choosing an Android security app, we recommend considering the following factors. Using user ratings is clearly not effective, as the vast majority of users will give their rating based solely on the user experience, without having any idea as to whether the app offers effective protection. Some other reviews will have been faked by developers. Most of the 250 apps we looked at had a review score of 4 or higher on the Google Play Store. Similarly, the number of downloads can only be a very rough guide; a successful scam app may be downloaded many times before it is found to be a scam. A recent “last updated” date also does not seem to be a good quality indicator, as many low-scoring apps had relatively recent updates.
Because of this, we recommend using only apps of well-known, verified and reputable vendors. As well as participating in tests by independent test institutes, such vendors will have a professional website with contact information and a privacy policy. It should also be possible to try the app – typically a few weeks’ trial use is allowed – before purchasing. Users can then assess the usability and any additional features of the product. A number of vendors make very effective free versions of their apps; generally these are more likely to display advertising than the paid version, though this is not always the case.

Guest expert of the Samsung World news blog Nikolay Iznov believes that there is a mess in the Android world, especially in the area of security. Therefore, it is high time for major players in the mobile market to think about creating an ecosystem based on their own operating platforms.