Поиск
Показаны результаты для тегов 'play'.
Найдено: 62 результата
-
В распоряжении сетевых источников оказались данные о характеристиках смартфона Moto Z2 Play, который придёт на смену модели Moto Z Play, анонсированной в прошлом году. Сообщается, что новинка станет тоньше и легче предшественника. В частности, толщина уменьшится с 7 мм до 6 мм, а вес сократится примерно на 20 граммов — до 145 граммов. Обратной стороной таких изменений окажется уменьшение ёмкости аккумуляторной батареи с 3510 до 3000 мА·ч. Понятно, что это приведёт к снижению времени автономной работы на одной подзарядке. Аппаратной основой смартфона Moto Z2 Play послужит процессор Snapdragon 626, который объединяет восемь вычислительных ядер с архитектурой ARM Cortex-A53 (до 2,2 ГГц), графический ускоритель Adreno 506 и сотовый модем X9 LTE. Объём оперативной памяти составит 4 Гбайт. Называются размер и разрешение дисплея — 5,5 дюйма по диагонали и 1920 × 1080 точек (формат Full HD). Говорится о 12-мегапиксельной основной камере с максимальной диафрагмой f/1,7 и о фронтальной камере с 5-мегапиксельным сенсором. Новинка получит флеш-модуль вместимостью 64 Гбайт. Операционная система — Android 7.1.1 Nougat «из коробки».
-
Исследователи Check Point обнаружили новый вид вредоносного ПО в Google Play — зловред FalseGuide, зашитый в приложения с руководствами по прохождению игр. Как рассказали в Check Point, первые 40 обнаруженных приложений были загружены в Google Play в феврале 2017 г. На тот момент количество инфицированных устройств оценивалось в 600 тыс. Check Point уведомила Google о зловреде, и компания оперативно удалила все приложения. Однако в начале апреля исследователи Check Point обнаружили новые зловредные приложения, которые также были удалены. На сегодняшний день найдены еще пять новых приложений с FalseGuide в Google Play, из чего исследователи сделали вывод, что вредоносная кампания намного обширнее, чем предполагалось ранее. Разработчиком обнаруженных приложений указан «Анатолий Хмеленко», а загружены в магазин они были еще в ноябре 2016 г. и в течение пяти месяцев успешно избегали обнаружения. Теперь, по оценкам исследователей, заражено уже около 2 млн пользователей. По информации Check Point, разработчиками предыдущих вредоносных приложений также были указаны пользователи с русскими именами. «При установке FalseGuide запрашивает права администратора устройства, что должно сразу вызвать подозрение у пользователей. Вредоносная программа использует права администратора, чтобы потом не дать пользователю себя удалить, — пояснили в компании. FalseGuide создает скрытый ботнет из зараженных устройств, которые злоумышленники могут использовать с разными целям. С помощью этого зловреда злоумышленники могут получить рутовый доступ к устройству, использовать его для DDoS-атак или для проникновения в защищенные сети».
-
Профильный ресурс TechnoBuffalo опубликовал рендеры готовящегося к выпуску наследника смартфона Moto Z Play, полученные из "достоверного" источника. Как можно легко заметить, Moto Z2 Play не слишком отличается по дизайну от предшественника. Среди заметных изменений — слегка переделанная домашняя кнопка в стиле Moto G5 и G5 Plus. Она не только выполняет функции сканера отпечатков пальцев, но и распознает жесты смахивания. При этом сохранились и выступающий модуль основной камеры и коннектор для панелек MotoMod. Как ожидается, смартфон получит тот же 5,5-дюймовый дисплеей с разрешением Full HD (1920 х 1080 пикселей), но более свежий процессор Qualcomm Snapdragon 626 и 4 ГБ оперативной памяти. Новая линейка смартфонов Motrola включает также Moto Z2, Moto Z2 Force, Moto E4, Moto E4 Plus, Moto C и Moto C Plus, их анонс должен состояться во втором или третьем кварталах 2017 года.
-
Специалисты Eset обнаружили в Google Play новые опасные приложения. Как рассказали в компании, программы специализируются на краже данных аккаунтов PayPal и Paxful и действуют при помощи социальной инженерии. Первое вредоносное приложение – Boost Views, продвигалось в Google Play как инструмент для заработка на YouTube. После запуска приложения пользователю предлагалось выбрать одну из двух функций: смотреть видео с YouTube, получая за это «зарплату», или увеличить число просмотров собственного канала. Программу скачали до 100 тыс. раз. Для просмотра видео с YouTube в приложение встроен видеоплеер Viewer. Стоимость услуг пользователей оценивается в $0,0001–0,0005 в минуту (такие расценки действовали во время исследования), заработанная сумма отображается в окне под плеером. Накопив $0,09, исследователи попытались перевести их на PayPal – для этого в приложении предусмотрена специальная форма авторизации. Получить «зарплату» не удалось – после ввода логина и пароля приложение выдавало сообщение об ошибке, в то время как учетные данные PayPal отправлялись на удаленный сервер разработчиков. Менее востребованная функция приложения – увеличить трафик YouTube-канала пользователя. Стоимость услуги начинается от 3,29 долларов, чтобы оплатить ее, нужно ввести данные банковской карты – эта информация также поступит в распоряжение разработчиков. Второе приложение – PaxVendor, использовало популярность биткоин-обменника Paxful. Программа собирала логины и пароли от этого сервиса при помощи фальшивого экрана авторизации и не имела других функций. После ввода учетных данных пользователь увидит сообщение об ошибке, тем временем, операторы PaxVendor смогут войти в скомпрометированный аккаунт. В ходе исследования Eset была зафиксирована попытка входа в тестовый аккаунт Paxful с территории Украины. После сообщения Eset вредоносные приложения были удалены с Google Play. Антивирусные продукты Eset NOD32 детектируют вредоносные приложения как Trojan.Android/FakeApp.FK и Android/FakeApp.FI соответственно.
-
- eset:
- вредоносные
-
(и ещё 7 )
C тегом:
-
Компания Eset обнаружила на Google Play 87 вредоносных приложений, имитирующих дополнения (моды) для игры Minecraft. Они были загружены в общей сложности больше 990 тыс. раз, сообщили в Eset. Подделки под Minecraft можно условно разделить на две категории: троян-загрузчик с функцией показа рекламы (Android/TrojanDownloader.Agent.JL) и фишинговое приложение, перенаправляющее пользователя на мошеннические сайты (Android/FakeApp.FG). К первому типу относятся 14 приложений, которые были загружены до 80 тыс. раз. После запуска на устройстве троян запрашивает права администратора и устанавливает дополнительный модуль, якобы необходимый для продолжения инсталляции мода — Android/Hiddad.DA. На самом деле, единственная функция приложения и модуля — агрессивный показ рекламы.По мнению специалистов Eset, авторы трояна-загрузчика рекламой не ограничатся. Отработав схему, они вполне могут перейти на распространение более опасного вредоносного ПО. Большая часть поддельных модов Minecraft — 73 приложения, загруженные до 910 тыс. раз — перенаправляют пользователя на мошеннические сайты. После запуска приложение отображает экран с кнопкой загрузки. Если пользователь нажмет на кнопку, в браузере будут открываться новые и новые сайты с сомнительным контентом — рекламой, опросами, розыгрышами, купонами, поддельными обновлениями ПО и фальшивыми предупреждениями о вирусах. Вредоносные приложения были удалены из Google Play после сообщения от вирусной лаборатории Eset. В компании рекомендуют обращать внимание на рейтинг и отзывы о приложениях на Google Play, а также защитить смартфон и планшет мобильным антивирусным ПО для Android.
-
- вредоносные
- приложения
-
(и ещё 7 )
C тегом:
-
В магазине Google Play количество приложений таково, что пользователь и за всю жизнь не сможет со всеми ознакомиться даже обзорно. Поэтому навигация и поиск качественных программ для Android становится всё более сложной задачей. Google решила несколько улучшить этот процесс, добавив в американский магазин раздел с бесплатным приложением недели. Название говорит само за себя: в этом разделе каждую неделю Google даёт пользователям возможность бесплатно установить одно избранное приложение, которое в иное время продаётся. Первым из таковых стала игра Card Wars – Adventure Time по мотивам мультипликационного сериала «Время приключений», обычная цена которой $3. К сожалению, услуга пока доступна лишь американским пользователям Google Play — в наших краях ссылка на раздел не работает и выдаёт ошибку о том, что URL не найден на сервере. Но, возможно, в перспективе она распространится и на другие рынки, в том числе российский. Стоит отметить, что инициатива еженедельной раздачи платных приложений не нова для Google Play (впервые она была представлена в 2015 году) — приятно видеть, что поисковый гигант решил вернуть её в свой магазин. Раздел даёт пользователям возможность без затрат ознакомиться и приобрести приложение, за которое обычно взимается плата.
-
Google удалила из Play Store более десяти приложений, маскирующихся под легитимные программы и предназначенные для отображения навязчивой рекламы. Злоумышленники выдавали приложения за игры, фоторедактор, сканер QR-кодов и компас. Четыре из них были загружены от 10 тыс. до 50 тыс. раз. Как сообщают исследователи компании Zscaler, злоумышленники пытались обманным образом заставить пользователей дать приложениям права администратора. Повышенные привилегии позволяли им отображать рекламу на весь экран, открывать ссылки в браузере, запускать YouTube-видео, открывать установленные на устройствах программы и добавлять короткие URL-адреса на домашние экраны. Как показал анализ приложений, большинство из них были созданы на основе краденых кодов легитимных программ. К примеру, одно из приложений с пакетом com.ndk.taskkiller представляет собой пиратскую версию легитимной программы Battery Saver HD and Task Killer. Пиратские продукты являются точными копиями настоящих, за исключением вредоносного кода, позволяющего получать команды от подконтрольного злоумышленникам C&C-сервера. Для обхода различных механизмов проверок Play Store злоумышленники внедрили вредоносный пакет в подлинный пакет для Google Mobile Services (GMS). По словам исследователей, все строки кода являются обфусцированными с использованием довольно простого метода шифрования.
-
Компания HTC сообщила о скором начале продаж в России смартфона HTC U Play. На данный момент на него открыт прием предварительных заказов. Смартфон доступен в версии с 3 ГБ оперативной и 32 ГБ встроенной флеш-памяти, в черном и белом цветах по цене 29 990 рублей. Позднее на российском рынке появится версия 4 ГБ/ 64 ГБ в синем цвете. Напомним, модель была анонсирована в январе 2017 года. HTC U Play получил корпус со стеклянными панелями и металлической рамкой, обеспечивающий переливающийся цвет. Также он унаследовал от HTC U Ultra технологию HTC Sense Companion на базе искусственного интеллекта, которая изучает привычки пользователя, чтобы выдавать актуальные подсказки. Компаньон может распознать голос пользователя и разблокировать смартфон одной командой, принимать и отклонять звонки и так далее. Также производитель отмечает функцию HTC USonic, которая анализирует строение ушей пользователя с помощью звуковых импульсов и подстраивает звучание. HTC U Play оснащается 5,2-дюймовым дисплеем с разрешением Full HD (1920 х 1080 пикселей), 16-мегапиксельной фронтальной камерой и 16-мегапиксельной основной камерой с оптической стабилизацией изображения и фазовым автофокуса, сканером отпечатков пальцев. Аппаратной основой стал восьмиядерным процессором MediaTek Helio P10, 3 или 4 ГБ оперативной и 32 или 64 ГБ встроенной флеш-памяти с возможностью расширения карточками формата microSD объемом до 2 ТБ. Аккумулятор обладает емкостью 2500 мАч с технологией быстрой зарядки. Работа производится под управлением операционной системы Android 6.0 Marshmallow. Поддерживаются две SIM-карты, 4G LTE, Wi-Fi (802.11 ac), Bluetooth 4.2, GPS и ГЛОНАСС, NFC, есть порт USB 2.0 Type-C, а вот 3,5-мм разъема больше нет. Размеры составляют 145,99 x 72,9 x 3,5 ~ 7,99 мм, а вес — 145 грамм.
-
- объявлена
- российская
-
(и ещё 3 )
C тегом:
-
Исследователи из компании Check Point обнаружили новое семейство нежелательного рекламного ПО, атакующего Android-устройства. Вредонос, получивший название Skinner, содержался в одном из приложений в интернет-каталоге Google Play Store. По словам специалистов, Skinner был замаскирован под модуль приложения, скрытый под обфусцированным кодом. В отличии от других вредоносных семейств, использующих доступные на коммерческой основе инструменты для обфускации кода, авторы Skinner разработали собственную схему, значительно усложняющую реверс-инжиниринг. Перед исполнением Skinner осуществляет ряд проверок. В частности вредонос определяет, находится ли он в виртуальной машине, проводит поиск известных отладчиков и аппаратных эмуляторов, а также проверяет, было ли приложение загружено из Google Play. Вредонос собирает данные на инфицированном устройстве, в том числе информацию об используемых приложениях, и передает их на C&C-сервер, который затем отправляет соответствующие рекламные объявления. Skinner показывает различную рекламу, исходя из 4 категорий приложений: навигационные, коммуникационные, утилиты и браузеры. По словам исследователей, это первый случай, когда рекламное ПО демонстрирует подобное поведение. Ранее такая активность наблюдалась только у банковских троянов, отображающих фальшивые интерфейсы приложений поверх настоящих. Хорошая новость заключается в том, что рекламное ПО Skinner было обнаружено только в одном приложении в Google Play, а плохая - программа оставалась незамеченной в течение более двух месяцев. За это время приложение было скачано свыше 10 тыс. раз.
-
Слушать и читать «Радио Мария» в Беларуси теперь можно через мобильное приложение для Android, которое появилось в Play Market. Программа содержит текстовую версию новостей, контакты редакции, историю создания радио, программу эфира на каждый день, а также позволяет слушать радио в режиме онлайн.
-
- приложение
- «радио
- (и ещё 5 )
-
Компания HTC начала продажи смартфона HTC U Play в Великобритании. Напомним, модель была анонсирована в январе 2017 года. В Великобритании незалоченная версия HTC U Play предлагается для предзаказа за 399 фунтов стерлингов. HTC U Play получил корпус со стеклянными панелями и металлической рамкой, обеспечивающий переливающийся цвет. Также он унаследовал от HTC U Ultra технологию HTC Sense Companion на базе искусственного интеллекта, которая изучает привычки пользователя, чтобы выдавать актуальные подсказки. Компаньон может распознать голос пользователя и разблокировать смартфон одной командой, принимать и отклонять звонки и так далее. Также производитель отмечает функцию HTC USonic, которая анализирует строение ушей пользователя с помощью звуковых импульсов и подстраивает звучание. HTC U Play оснащается 5,2-дюймовым дисплеем с разрешением Full HD (1920 х 1080 пикселей), 16-мегапиксельной фронтальной камерой и 16-мегапиксельной основной камерой с оптической стабилизацией изображения и фазовым автофокуса, сканером отпечатков пальцев. Аппаратной основой стал восьмиядерным процессором MediaTek Helio P10, 3 или 4 ГБ оперативной и 32 или 64 ГБ встроенной флеш-памяти с возможностью расширения карточками формата microSD объемом до 2 ТБ. Аккумулятор обладает емкостью 2500 мАч с технологией быстрой зарядки. Работа производится под управлением операционной системы Android 6.0 Marshmallow. Поддерживаются две SIM-карты, 4G LTE, Wi-Fi (802.11 ac), Bluetooth 4.2, GPS и ГЛОНАСС, NFC, есть порт USB 2.0 Type-C, а вот 3,5-мм разъема больше нет. Размеры составляют 145,99 x 72,9 x 3,5 ~ 7,99 мм, а вес — 145 грамм.
-
Аналитики компании «Доктор Веб» обнаружили троянскую программу для мобильных устройств, которая внедряется в активный процесс программы Play Маркет и незаметно накручивает счетчик установок в каталоге Google Play.Android.Skyfin.1.origin предположительно попадает на мобильные устройства благодаря некоторым троянам семейства Android.DownLoader (например, Android.DownLoader.252.origin и Android.DownLoader.255.origin), которые после заражения смартфонов и планшетов пытаются получить root-доступ и скрытно устанавливают вредоносные программы в системный каталог. «Код этих троянов содержит характерные для Android.Skyfin.1.origin строки, поэтому с большой долей вероятности можно говорить о том, что распространением Android.Skyfin.1.origin занимаются именно указанные вредоносные приложения», — отметили в «Доктор Веб».При запуске Android.Skyfin.1.origin внедряет в процесс программы Play Маркет вспомогательный троянский модуль, получивший имя Android.Skyfin.2.origin. Он крадет уникальный идентификатор мобильного устройства и учетной записи его владельца, которые используются при работе с сервисами компании Google, различные внутренние коды авторизации для подключения к каталогу Google Play и другие конфиденциальные данные. Затем модуль передает эти сведения основному компоненту трояна Android.Skyfin.1.origin, после чего тот вместе с технической информацией об устройстве отправляет их на управляющий сервер.Используя собранные данные, Android.Skyfin.1.origin подключается к каталогу Google Play и имитирует работу приложения Play Маркет. Троян может выполнять следующие запросы: /search — поиск в каталоге для симуляции последовательности действий пользователя; /purchase – запрос на покупку программ; /commitPurchase — подтверждение покупки; /acceptTos — подтверждение согласия с условиями лицензионного соглашения; /delivery — запрос ссылки для скачивания apk-файла из каталога; /addReview /deleteReview /rateReview — добавление, удаление и оценка отзывов; /log — подтверждение скачивания программы, которое используется для накручивания счетчика установок.После скачивания заданного злоумышленниками приложения Android.Skyfin.1.origin не устанавливает его, а лишь сохраняет на карту памяти, поэтому пользователь не видит новые программы, возникшие из ниоткуда. В результате троян увеличивает свои шансы остаться незамеченным и может продолжать накручивать счетчик установок, искусственно повышая популярность приложений в Google Play.Вирусные аналитики «Доктор Веб» выявили несколько модификаций Android.Skyfin.1.origin. Одна из них умеет скачивать из каталога Google Play единственное приложение — com.op.blinkingcamera. Троян имитирует нажатие на баннер Google AdMob с рекламой этой программы, загружает ее apk-файл и автоматически увеличивает число загрузок, подтверждая «установку» на сервере Google. Другая модификация Android.Skyfin.1.origin более универсальна. Она может скачивать любые приложения из каталога — для этого троян получает от злоумышленников список программ для загрузки.Все известные модификации Android.Skyfin.1.origin успешно обнаруживаются антивирусными продуктами Dr.Web для Android, поэтому владельцы смартфонов и планшетов могут проверить, присутствует ли троянец на их устройствах. Однако поскольку Android.Skyfin.1.origin устанавливается в системный каталог, для его удаления необходимо использовать комплексное решение Dr.Web Security Space для Android, которое при наличии root-доступа способно бороться с подобным типом вредоносных приложений, указали в компании.