Google анонсировала новый механизм безопасности для Android под названием «Расширенный процесс» (Advanced Flow), предназначенный для предоставления более безопасного способа продвинутым пользователям устанавливать APK-файлы от непроверенных разработчиков. Эта система, выход которой запланирован на август, направлена на снижение значительных рисков, связанных с вредоносным ПО и мошенничеством, которые, по данным Глобального альянса по борьбе с мошенничеством (GASA), привели к убыткам в размере примерно 442 миллиардов долларов по всему миру в прошлом году. Вводя структурированные препятствия в процесс установки, Google стремится нарушить тактику высокого давления, обычно используемую мошенниками, которые эксплуатируют срочность и страх — такие как угрозы финансовых потерь, юридических проблем или вреда близким — чтобы принудить пользователей к установке вредоносного программного обеспечения.
«Расширенный процесс» требует от продвинутых пользователей выполнения одноразовой многоэтапной процедуры проверки перед установкой APK из сторонних источников. Это включает переход в определённые меню настроек, включение опций для разработчиков и подтверждение нескольких предупреждений о потенциальных опасностях установки приложений из неизвестных источников. После настройки пользователи могут разрешить установку от непроверенных разработчиков на установленный срок, например, на одну неделю, или на неопределённое время. На протяжении всего процесса Android будет постоянно отображать предупреждения о том, что приложение получено от непроверенного разработчика, усиливая осведомлённость и осторожность пользователей.
Эта инициатива отражает более широкие отраслевые усилия по балансированию гибкости пользователей и надёжной безопасности, поскольку сторонняя установка остаётся популярным методом доступа к приложениям вне официальных магазинов, таких как Google Play. Добавляя преднамеренные процедурные препятствия, Google стремится защитить даже технически подкованных пользователей от атак социальной инженерии, не блокируя полностью функциональность. Это решение особенно своевременно, учитывая растущую изощрённость фишинговых и вредоносных кампаний, включая недавние инциденты, когда фишинговые атаки через Signal, связанные с ФБР, были приписаны российским разведывательным службам.
Внедрение «Расширенного процесса» совпадает с другими критическими обновлениями безопасности в технологической сфере. Например, Oracle выпустила экстренный патч для критической уязвимости удалённого выполнения кода (RCE) в своём Identity Manager, в то время как CISA предписала федеральным агентствам устранить уязвимость максимальной степени серьёзности в продуктах Cisco к воскресенью. Кроме того, недавно раскрытые угрозы, такие как уязвимость «PolyShell», позволяющая выполнение кода без аутентификации в интернет-магазинах Magento, и уязвимость максимальной серьёзности в Ubiquiti UniFi, потенциально позволяющая захват учётной записи, подчёркивают постоянную необходимость упреждающих мер безопасности. По мере развития угроз такие решения, как «Расширенный процесс» от Google, в сочетании с лучшими практиками, такими как включение аппаратно-принудительной защиты стека в режиме ядра в Windows 11 и использование надёжных VPN-сервисов, необходимы для защиты цифровых экосистем.



