В GooglePlay нашли клиппер-подменщик номера кошелька в буфере обмена

Опубликовано at 17:05
63 0

Специалист ESET Лукаш Стефанко, ставший уже почти культовой личностью за свой крестовый поход против малвари в GooglePlay, в этот раз нашел в официальном каталоге приложение-клиппер, то есть малварь, подменяющую данные в буфере обмена (от термина clipboard, «буфер обмена»).

Если точнее, Стефанко нашел в официальном каталоге сразу несколько приложений, маскировавшихся под популярное приложение криптовалютных кошельков MetaMask. Антивирусные продукты ESET детектируют подделку как Android/Clipper.C. Фальшивая программа запрашивала у пользователя учетные данные кошелька Ethereum и отправляла их злоумышленникам через Telegram. Также Стефанко выяснил, что зловред контролировал буфер обмена мобильного устройства и, обнаружив в нем номер биткойн-аккаунта или идентификатор хранилища Ethereum, заменял их на принадлежащие мошенникам. Киберпреступники рассчитывали, что жертва, копируя длинную последовательность цифр, не заметит подмены и выполнит перевод на их кошелек.

В этот раз благодаря бдительности Стефанко пострадали лишь 5 человек, скачавших подделку до ее раскрытия. В ноябре 2018 года эксперты ESET уже находили в Google Play подделки, замаскированные под легитимные криптовалютные сервисы, предназначавшиеся для кражи учетных данных пользователей. Среди них и тогда было приложение MetaMask.

АКБ напоминает, что в конце октября 2018 года Стефанко нашел в Google Play сразу 29 (!) банковских троянов, а ранее в сентябре добился удаления шести фальшивых приложений, маскировавшихся под официальную продукцию банков и криптовалютных бирж. В январе он нашел в каталоге Google Play 9 «продуктов», скачанных более 8 миллионов раз, на самом деле это были вирусы неясного функционала, которые маскировались под универсальные пульты (для ТВ, кондиционеров и другой бытовой техники), но были загружены от лица одного и того же разработчика, Tools4TV.

Читайте на АКБ прошлую и позапрошлую серию из приключений Стефанко на просторах Google Play. 

Подписываемся, следим @CyberAgency

Related Post

Добавить комментарий