Исследователи обнаружили в Google Play вредоносные приложения с более чем 1 млн. загрузок » mogilew.by
 

Исследователи обнаружили в Google Play вредоносные приложения с более чем 1 млн. загрузок

рекламное ПО Android Google Play Malwarebytes вредоносное ПО
Приложения маскируют вредоносную активность, запуская ее только через 72 часа после загрузки.
Исследователи обнаружили в Google Play вредоносные приложения с более чем 1 млн. загрузок

Специалисты Malwarebytes
обнаружили
в Google Play четыре вредоносных приложения, которые направляют пользователей на сайты, крадущие личную информацию или приносящие операторам вредоносного ПО деньги за клики по рекламным ссылкам. Кроме того, некоторые сайты предлагают жертвам загрузить поддельные антивирусные решения или обновления, заражая устройства вредоносным ПО.
По состоянию на 2 ноября, все 4 вредоносных приложения все еще находятся в Google Play. Выпускает их разработчик под названием
Mobile apps Group , который ранее встраивал в свои приложения трояны, после чего вырезал их, чтобы иметь возможность продолжать работу на площадке.
Вот список зараженных приложений:
Bluetooth Autoconnect (Более 1 миллиона загрузок);
Driver: Bluetooth, Wi-Fi, USB (Более 10 тысяч загрузок);
Bluetooth App (Более 50 тысяч загрузок);
Mobile Transfer: smart switch (Более тысячи загрузок).
Только Bluetooth Autoconnect имеет отзывы, в одном из которых говорится, что реклама автоматически открывает браузеры и не дает пользоваться приложением. Другие пользователи утверждают, что приложение выполняет свои задачи, несмотря на рекламное ПО.

Один из отзывов к Bluetooth Autoconnect.
Отслеживая активность приложений от Mobile apps Group, исследователи Malwarebytes обнаружили, что приложения имеют 72-часовую задержку перед началом показа рекламы или открытием фишинговой ссылки в браузере, после чего каждые два часа открывают новые вкладки с вредоносным содержимым. Специалисты отметили, что новые вкладки браузера открываются даже если экран устройства заблокирован.
Анализ файла Manifest показал, что разработчик пытался замаскировать логи действий, используя бессмысленный дескриптор "sdfsdf". И хотя этот метод отлично работает против автоматических сканеров кода, он помог исследователям обнаружить вредоносную активность.

SECURITYLAB.RU
рейтинг: 
  • Не нравится
  • +133
  • Нравится
ПОДЕЛИТЬСЯ:

ОСТАВИТЬ КОММЕНТАРИЙ
иконка
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Новости