msgbartop
Alles über Google Chrome & Google Chrome
msgbarbottom

27 Dezember 12 Google Acts Against Malicious Chrome Extensions


Google Chrome Extension

Google’s latest steps will make it harder for malicious developers trying to exploit Chrome users via browser extensions.

Extensions are plugins for Google Chrome and allow developers to add extra functionality to the Web browser. Many Chrome extensions are supremely useful, such as Ghostery, which quickly and easily detects and blocks Web trackers tagging your movements across the Web, the goo.gl URL shortener, and ViewThru, which displays the full URL when mouse-overing a shortenend link. Andere, wie die “Change Your Facebook Colorextension pointed out by Webroot, are privacy-violating scams peeping at the browsing history and data from other Web sites. Spam-spewing extensions also exist.

While many of the extensions are accidentally installed by users who were tricked into downloading it, many were installed without the user’s knowledge by other dodgy applications using Chrome’s auto-install feature. To address that problem, Google has removed auto-installs in the latest version of Chrome.

No More Auto-Installs
Google originally included the auto-install feature to allow applications to install an additional Chrome extension during its own installation process. This was intended to simplify the installation process so that users didn’t have to add the extension manually afterwards. 

“Leider, this feature has been widely abused by third parties to silently install extensions into Chrome without proper acknowledgement from users,” Peter Ludwig, a product manager at Google, wrote on the Chrmoium blog. 

Chrom (Version 25 for those counting) will now block an application trying to auto-install an extension Google and display an alert informing the user about the new extension and list some of the things it can do (wie “Access your data on all Websites” und “Read and modify your bookmarks”).

Chrom 25 also automatically disables any extensions that were previously installed using the auto-install feature. If the user wants to re-enable the extension, the browser will display a one-time prompt explaining what each extension wants to do before allowing them to be turned back on. 

Stopping Malicious Extensions
Google also appears to have a new service which analyzesevery extension that is uploaded to the Web Store and take down those we recognize to be malicious,” according to the support pages for the Chrome Web Store. There isn’t a lot of information about the service at this time, so it’s not known whether Google is using an automated scanner similar to Google Bouncer checking app in Google Play (or if Bouncer itself is handling both markets).

Google has recently cracked down on extensions. Bereits im Juli, Google changed Chrome so that users could only install extensions found in the Chrome Web Store, and not from third-party sites. 

Artikel Quelle: http://securitywatch.pcmag.com/none/306341-google-acts-against-malicious-chrome-extensions

Stichworte: , , , , ,

05 Juni 12 Google kann nicht ‘Hüpfen’ alles schlecht Android Apps


16 Minuten.

Google

Vielleicht möchten Sie sich gut überlegen, diese Android App Sie sind dabei,
Download. Auch wenn Google den integrierten Malware-Scanner gab es einen grünen
Licht, es gibt immer noch eine Chance, es könnte eine Fälschung sein.

Google wurde beklatscht zu Beginn dieses Jahres für den Start “Türsteher,”
ein Scan-Service entwickelt, um Schadprogramme in seinem Spiel zu identifizieren
Markt (früher als im Android Market bekannt) Android-Nutzer vor
fälschlicherweise herunterladen. Aber, nach zwei bemerkenswerte Sicherheit
Forscher, der Tech-Riesen Bodyguard-Funktion kann leicht ausgetrickst werden.

In dieser Woche beim SummerCon Konferenz in New York, Charlie Miller und Jon
Oberheide demonstrieren Ihnen die Besonderheiten, wie Google Bouncer Tests
potentiell schädliche Anwendungen, und wie konnten sie nutzen ihre
neu gewonnene Wissen zu schleichen eine App rechts am Türsteher vorbei.

Google-Bouncer Service Prüfungen Apps zu übermitteln, die in einem explosionsgefährdeten “virtualisierten Umgebung,” Andy Greenberg aus Forbes berichtet.
Anstatt die Prüfung der skizzenhaften Software auf einem Gerät, Google
erzeugt einen simulierten Telefon. Aber das, Greenberg sagte, ist, wo die Risse
beginnen sich zu bilden.

“Wenn Malware können zum Nachweis, dass es auf, dass das Laufen sein
simulierten Gadget nicht an der eigentlichen Sache, kann es vorübergehend zu unterdrücken
seine bösen drängt, passieren die Google-Test machen und seinen Weg auf einem echten Handy
vor Unheil anrichten,” er schrieb.

Um die Türsteher-Nachtclub Metapher drücken, Miller und Oberheide herausgefunden
eine Möglichkeit, eine Waffe schwingende Moll in einer Bar, indem er ihn bekommen aussehen,
vorübergehend, wie eine süße alte Dame.

Miller und Oberheide nutzten die simulierte Malware-Tests
Umwelt durch die Vorlage eines Tests App auf dem Stückemarkt, das gab
sie entfernten Zugriff auf ein Gerät, um die Scans zu analysieren Bouncer. Was
sie fanden, Greenberg sagte, ist, dass jeder virtualisierten Android-Gerät
von Bouncer verwendet wird, um das gleiche Konto registriert,
Miles.Karlson @ gmail.com, und, als echter Telefonbenutzer Pose, enthält
nur einen Ansprechpartner, Michelle.k.levin@gmail.com.

“Die Frage ist für Google, wie wollen Sie es so machen, die Malware nicht
weiß, dass es in einer simulierten Umgebung laufen,” Oberheide sagte Forbes.
“Sie wollen behaupten, Sie laufen ein reales System. Aber eine Menge Tricks
kann durch Malware gespielt werden lernen, dass es Wesens überwacht.”

Um Löcher in den Google-Fassade stecken, die Forscher in Handarbeit einbösartige Android Appgenannt HelloNeon zum Stückemarkt Juni 3. Die App hat es durch die Scan-Bouncer unberührte.

Google nicht sofort wieder einen Antrag auf Kommentar von SecurityNewsDaily.

Urheberrecht 2012 SecurityNewsDaily, ein Unternehmen TechMediaNetwork. Alle Rechte vorbehalten. Dieses Material darf nicht veröffentlicht werden, Sendung, umgeschrieben oder weiterverteilt.

20 Tag

Android resolutions

Androide ‘Zersplitterung’ visualisiert 2 Bilder

12 Tag

Worldwide smartphone OS market share, first quarter 2012

84 Prozent der Smartphone-Sendungen weltweit waren entweder Android oder iPhone: IDC

5 Tag

Chrome and Android

Google: Kein Chrome OS Tablette, aber Android Konvergenz kommenden

Schließen Beitrag

Artikel Quelle: http://www.technolog.msnbc.msn.com/technology/technolog/google-cant-bounce-all-bad-android-apps-814989

Stichworte: , , , , ,

15 April 12 Malware, die als Angry Birds Spiel


Malware-Autoren nutzen die Popularität der Angry Birds Reihe von Spielen als einen Weg, um die Smartphones von Nutzern, die den Exploit zum Download von inoffiziellen Android App Stores infizieren, nach einer Sicherheits-Software-Firma.

In einem im April 12 posten auf SophosLabs NakedSecurity Blog, Gernot Hacker, sagte der Trojaner tarnt sich als der Angry Birds Space Game. Wenn heruntergeladen, Die Malware installiert seinen schädlichen Code auf dem Gerät.

"Das Trojanische Pferd, Sophos erkennt das als Andr / Kongfu-L, scheint eine voll funktionsfähige Version des beliebten Smartphone-Spiel sein, sondern nutzt die GingerBreak Exploit Root-Zugriff auf das Gerät zu gewinnen, und installieren bösartigen Code,"Cluley schrieb. "Der Trojaner kommuniziert mit einer Remote-Website in einem Versuch, herunterzuladen und zu installieren weitere Malware auf dem kompromittierten Android-Smartphone."

Andr / Kongfu-L ist eine bekannte Android Trojaner.

Sobald die Malware installiert ist und das Android-Gerät beeinträchtigt, Cyber-Kriminelle können dann senden Sie Hinweise, die zu mehr Schadcode führen wird, dass heruntergeladen oder URLs in der Smartphone-Browser angezeigt werden, er schrieb.

"Effektiv, Ihr Android-Handy ist nun Teil eines Botnetzes, unter der Kontrolle der Hacker,"Cluley schrieb.

Der Trojaner, der auf die Angry Birds von Rovio Space Game sein vorgibt können von Drittanbietern inoffizielle Android App Stores heruntergeladen werden, obwohl SophosLabs haben jedoch keines dieser Geschäfte. Cluley sagte die Version von Angry Birds Space in der Google-Play-, Googles offizielle App Store-früher unter dem Namen Android Market-ist nicht von der Malware betroffen.

Rovio auch veröffentlicht eine Warnung auf seiner Website zu Malware-verseuchten Versionen des Spiels: "Wie Sie sich bereit, um Schweine in der Schwerelosigkeit Pop, Acht vor falschen Versionen von Angry Birds Weltraum, und vergewissern Sie sich, indem sie zum Download auf der offiziellen Spiel von Rovio sicher. "

Da Smartphones an Popularität zu erhöhen mit beiden Unternehmen und Verbraucher, sie sind auch zu einer wachsenden Ziel von Cyber-Kriminellen. Laut einem Bericht im Februar von Juniper Networks veröffentlicht, Malware, die speziell bei mobilen Betriebssystemen gezielt mehr als verdoppelt 2011, einem Wachstum von 155 Prozent über alle Plattformen hinweg-einschließlich Apples iOS, Googles Android, Research In Motion BlackBerry und Nokias Symbian.

Android sah den größten Sprung in Malware-Vorfälle, nach dem Bericht von Juniper. Malware für Android wuchs 3,325 Prozent in den letzten sieben Monaten des Jahres 2011, und Android-Malware entfielen 46.7 Prozent der einzigartige Samples, dass gezielte mobile Plattformen, gefolgt von 41 Prozent für die Java Mobile Edition.

Laut Juniper, Android Das vielfältige und offene Markt, wo-Entwickler können ihre Anwendungen-und der Plattform wachsenden Marktanteil machte es ein attraktives Ziel für Cyber-Kriminelle. Es hat fast die Hälfte der Handy-Betriebssystem-Markt, nach Meinung der Analysten.

“Hacker sind Ziel Android incented, denn es gibt einfach mehr Android-Geräte als im Vergleich zum Wettbewerb,” Daniel Hoffman, Chief Mobile Security Evangelist bei Juniper, sagte, wenn sein Unternehmen der Bericht veröffentlicht wurde.

Hoffman sagte Google “Bouncer” Service, welche scannt Apps im offiziellen Android-Marktplatz entfernt und Täter, macht es schwieriger für Betrüger auf bösartige Apps laden. BouncerTürsteheregann, die in der zweiten Hälfte des Jahres, Wille “sicherlich dazu beitragen,” reduzieren Infektionsraten von Downloads auf dem offiziellen Markt bekannter Bedrohungen, sagte er.

Sophos 'sagte Cluley Nutzer von Android-basierte mobile Geräte benötigen dafür Sorge zu tragen, wenn sie eine App herunterzuladen entscheiden.

"Es fühlt sich wie wir immer wieder daran erinnern Android-Nutzer auf der Hut sein vor Malware-Risiken haben, und sehr vorsichtig sein, insbesondere beim Download von Anwendungen vom Android inoffiziellen Märkten,", Sagte er.

 



Artikel Quelle: http://www.eweek.com/c/a/Security/Malware-Masquerading-as-Angry-Birds-Game-574517/

Stichworte: , , , , ,