Хитрые вредоносы десятками наводняют Google Play и App Store

Опубликовано at 20:47
59 0

В октябре официальном магазине приложений для Android — Google Play Store нашли очередную порцию вредоносных программ, маскирующихся под безобидные приложения. По словам специалистов «Доктор Веб», среди них были банковские трояны, адваре и шпионские программы. Злонамеренные Android-приложения притворялись полезными утилитами, играми, софтом для фотографий и галереями. Это семейство вредоносов назвали Android.Joker.

В сентябре в магазине обнаружили 172 вредоносных программы, большей часть adware. Общее количество установок этих приложений превышало 330 миллионов.

Если для Google Play постоянная инфильтрация вредоносами уже практически в порядке вещей, то пользователям iOS только предстоит познакомиться с этой реальностью. Точнее, они уже начали это весьма неприятное знакомство: по словам экспертов, более десятка программ, заражённых трояном-кликером, распространялись через App Store. После установки в системе злонамеренные iOS-приложения осуществляли мошеннические действия в фоновом режиме. Для отправки команд использовались командные серверы. В общей сумме вредоносные модули шли довеском к 17 приложениям.

Специалисты указывают, что модули отвечали за клики по рекламным объявлениям и открытие веб-страниц в фоновом режиме без всякого взаимодействия с пользователем. Таким образом, жертвами кампании кликфрода могли стать пользователи любой модели iPhone, iPad или iPod. Любопытно, что все найденные вредоносные iOS-приложения были разработаны индийской компанией AppAspect Technologies, которые ранее делали вирусы для Android.

Кстати, у Android Тоже все интересно. Очередная порция агрессивных адваре, заполняющих дисплей смартфона пользователя рекламными объявлениями, научились скрывать своё вредоносное поведение от сотрудников Google. В общей сумме эти программы скачали восемь миллионов пользователей. В общей сложности в официальный магазин приложений Google Play Store пробрались 42 таких адваре. При этом разработчик этих зловредов предусмотрел интересную защиту от анализа — отслеживается API Google.

Чтобы пройти все проверки со стороны Google, адваре тщательно скрывали свой вредоносный потенциал. Обойти защитные меры удалось благодаря проверке IP-адреса. Если он соответствовал адресу Google, зловреды не проявляли никакой подозрительной активности. Помимо этого, в качестве подстраховки использовался механизм задержки — до первого отображения рекламного объявления адваре выжидали 24 минуты. Стандартная процедура проверки Android-приложений занимает около 10 минут в активном состоянии программы.

Читайте также на АКБ:

За год объем малвари в Google Play удвоился – но есть нюанс

В Google Play поселилось семейство троянов-кликеров

В Google Play нашли еще 50 вирусов – их скачали 30 млн раз

Подписываемся, следим @CyberAgency

Related Post

ФБР вычисляет виртуальных педофилов с помощью торрент-клиентов

Опубликовано - 20.04.2017 0
Федеральное бюро расследований США использует модифицированные торрент-клиенты, чтобы идентифицировать пользователей, загружающих и распространяющих детскую порнографию. Об этом сообщил вчера портал…