Știri
Tag: android

Android pregătește „Tap to Share”, un transfer prin proximitate cu interfață dedicată , iar scurgerea de informații analizată de Android Headlines arată că Google lucrează la un flux de utilizare mai simplu pentru trimiterea de fișiere între dispozitive aflate în apropiere — o schimbare cu impact operațional direct pentru utilizatori și, implicit, pentru producătorii care își calibrează experiența Android. Funcția, denumită „Tap to Share”, este prezentată ca un sistem de transfer „prin proximitate” (adică între dispozitive aflate foarte aproape unul de altul), cu o interfață proprie, separată de ecranele obișnuite ale sistemului. Materialul indică faptul că accentul este pus pe gestul de apropiere/„atingere” între dispozitive ca declanșator al transferului, ceea ce sugerează o încercare de a reduce pașii necesari față de metodele clasice de partajare. Ce se vede din interfața scursă și de ce contează Din elementele de interfață prezentate, reiese că Google urmărește un proces mai ghidat, în care utilizatorul este condus prin pașii necesari pentru inițierea și confirmarea transferului. Pentru piață, miza este una de execuție: dacă transferul „din apropiere” devine suficient de rapid și predictibil, poate reduce dependența de aplicații terțe pentru partajare și poate standardiza experiența pe mai multe modele de telefoane. Totuși, articolul tratează informația ca pe o scurgere („leak”), ceea ce înseamnă că detaliile pot suferi modificări până la o eventuală lansare oficială, iar calendarul nu este confirmat în mod public în materialul citat. Ce urmează În lipsa unei confirmări oficiale în sursa citată, rămâne de văzut când va introduce Google „Tap to Share” și dacă funcția va fi disponibilă pe scară largă sau inițial doar pe anumite dispozitive/versiuni Android. În practică, adoptarea va depinde de compatibilitate și de cât de bine se integrează în fluxurile existente de partajare din Android. [...]

Infectarea a peste 2,3 milioane de dispozitive prin Google Play ridică riscul de fraudă și costuri operaționale pentru utilizatori și companii , după ce aplicații aparent legitime au livrat malware-ul „NoVoice” direct din magazinul oficial, potrivit antena3.ro . Miza practică: compromiterea poate ajunge până la accesarea datelor sensibile, inclusiv din aplicații bancare, iar în unele cazuri eliminarea completă a infecției poate fi dificilă. Malware-ul a fost identificat de cercetătorii McAfee, iar aplicațiile afectate au fost ulterior raportate și eliminate de Google. Autorii nu au fost identificați oficial, însă comportamentul este descris ca fiind similar cu cel al unor grupuri cunoscute, ceea ce a generat avertismente suplimentare pentru utilizatorii Android. De ce contează: atac „din interior” și control extins asupra telefonului Spre deosebire de scenariile obișnuite, în care infectarea vine din instalări din surse externe, de această dată aplicațiile au ajuns în Google Play ca jocuri, aplicații de „curățare” sau galerii foto și funcționau normal la prima vedere. Codul malițios era ascuns și se activa după instalare, ceea ce i-a permis să treacă de verificările inițiale. După deschidere, malware-ul rula în fundal și încerca să exploateze vulnerabilități mai vechi din Android, corectate în intervalul 2016–2021. Dacă obținea acces complet, își ascundea componentele în pachete care păreau legitime și încărca în memorie cod malițios mascat în fișiere aparent inofensive. Ce poate face „NoVoice” pe un dispozitiv compromis Odată activ, malware-ul colectează date despre dispozitiv (detalii hardware, versiunea Android, aplicațiile instalate și statutul de securitate) și le trimite către un server de comandă și control, repetând procesul la fiecare 60 de secunde, împreună cu primirea de instrucțiuni noi. După compromitere, capabilitățile descrise includ: instalarea și ștergerea de aplicații fără știrea utilizatorului; repornirea telefonului pentru reactivarea componentelor; furt de date din aplicații precum WhatsApp și acces la informații sensibile, inclusiv din aplicații bancare; în cazul WhatsApp, extragerea de date suficiente pentru clonarea contului pe alt dispozitiv. Publicația notează și un element operațional important: pentru persistență, malware-ul poate instala scripturi în zone greu accesibile ale sistemului, iar în unele situații nici resetarea la setările din fabrică nu îl elimină complet. Cine este cel mai expus și ce semne pot apărea Potrivit Google, dispozitivele actualizate după mai 2021 sunt protejate, deoarece vulnerabilitățile exploatate au fost corectate. Cele mai expuse rămân telefoanele mai vechi, care nu mai primesc actualizări de securitate. Printre semnele menționate că un telefon ar putea fi infectat: consum neobișnuit de baterie; reporniri neașteptate; aplicații care dispar și reapar singure. În astfel de cazuri, recomandarea este ca dispozitivul să fie deconectat de la internet și verificat de un specialist. [...]