В октябре официальном магазине приложений для Android — Google Play Store нашли очередную порцию вредоносных программ, маскирующихся под безобидные приложения. По словам специалистов «Доктор Веб», среди них были банковские трояны, адваре и шпионские программы. Злонамеренные Android-приложения притворялись полезными утилитами, играми, софтом для фотографий и галереями. Это семейство вредоносов назвали Android.Joker.
В сентябре в магазине обнаружили 172 вредоносных программы, большей часть adware. Общее количество установок этих приложений превышало 330 миллионов.
Если для Google Play постоянная инфильтрация вредоносами уже практически в порядке вещей, то пользователям iOS только предстоит познакомиться с этой реальностью. Точнее, они уже начали это весьма неприятное знакомство: по словам экспертов, более десятка программ, заражённых трояном-кликером, распространялись через App Store. После установки в системе злонамеренные iOS-приложения осуществляли мошеннические действия в фоновом режиме. Для отправки команд использовались командные серверы. В общей сумме вредоносные модули шли довеском к 17 приложениям.
Специалисты указывают, что модули отвечали за клики по рекламным объявлениям и открытие веб-страниц в фоновом режиме без всякого взаимодействия с пользователем. Таким образом, жертвами кампании кликфрода могли стать пользователи любой модели iPhone, iPad или iPod. Любопытно, что все найденные вредоносные iOS-приложения были разработаны индийской компанией AppAspect Technologies, которые ранее делали вирусы для Android.
Кстати, у Android Тоже все интересно. Очередная порция агрессивных адваре, заполняющих дисплей смартфона пользователя рекламными объявлениями, научились скрывать своё вредоносное поведение от сотрудников Google. В общей сумме эти программы скачали восемь миллионов пользователей. В общей сложности в официальный магазин приложений Google Play Store пробрались 42 таких адваре. При этом разработчик этих зловредов предусмотрел интересную защиту от анализа — отслеживается API Google.
Чтобы пройти все проверки со стороны Google, адваре тщательно скрывали свой вредоносный потенциал. Обойти защитные меры удалось благодаря проверке IP-адреса. Если он соответствовал адресу Google, зловреды не проявляли никакой подозрительной активности. Помимо этого, в качестве подстраховки использовался механизм задержки — до первого отображения рекламного объявления адваре выжидали 24 минуты. Стандартная процедура проверки Android-приложений занимает около 10 минут в активном состоянии программы.
Читайте также на АКБ:
За год объем малвари в Google Play удвоился – но есть нюанс