На Android Market обнаружена новая порция вредоносных программ

На Android Market обнаружена новая порция вредоносных программ

Служба безопасности магазина приложений Google удалила из него более десятка игровых программ с нежелательной начинкой. Выяснилось, что в игры был вставлен скрытый вредоносный код, грабивший пользователей путем отправки коротких текстовых сообщений на платные номера.


Все опасные приложения были размещены в магазине неким разработчиком под наименованием Logastrod. Программы копировали функционал и интерфейс популярных игр других производителей - Angry Birds, Assassin's Creed Revelations, Need for Speed и т.д. Создатель ПО особо не затруднял себя маскировкой, открыто копируя чужие разработки вместе с фрагментами описания и фирменным графическим оформлением. Если пользователь был достаточно невнимателен, чтобы установить и запустить фальшивую игру, то скрытый вредоносный код довольно быстро наносил весомый урон его телефонному счету.

Программы исчезли из магазина примерно через 24 часа после их появления. По оценкам антивирусных специалистов из Sophos, суммарное количество пострадавших за это время составило порядка 10 тыс. человек; все они попались на удочку злоумышленников и загрузили инфицированное ПО. Необходимо, впрочем, заметить, что помимо традиционного предупреждения от Google относительно требуемых программами привилегий (в число которых, естественно, входил и доступ к SMS-службе), пользователи имели возможность ознакомиться с "условиями обслуживания", которые шли вместе с клонированными играми; в этих условиях было открыто сказано, что клиентов подпишут на платные сервисы стоимостью 4,5 евро.

Аналитики Sophos отметили, что глобальных перемен в вирусной обстановке на Android Market ожидать пока не приходится: получить право на размещение приложений в магазине может почти любой желающий, а цена вступления в ряды разработчиков и последующей блокировки учетной записи несопоставима с прибылью, которую можно получить от вредоносных программ. Необходимо заметить, что Google последовательно отказывается от любых просьб проверять публикуемые в Android Market программы на предмет наличия опасного функционала, а некоторое время назад один из сотрудников компании даже подверг критике создателей антивирусного ПО для Android, назвав их "шарлатанами", играющими на страхах пользователей перед телефонными вирусами.

The Register

Письмо автору

Экс-глава подрядчика Пентагона продал России 0-day эксплойт

Бывший руководитель американской компании, разрабатывающей инструменты для взлома и слежки, признал вину в краже и продаже кибершпионских технологий. Речь идёт о 39-летнем австралийце Питере Уильямсе, который возглавлял подразделение Trenchant (входит в оборонный концерн L3Harris).

По данным Минюста США, с 2022 по 2025 год Уильямс продал восемь инструментов для эксплуатации уязвимостей и заработал на этом более $1,3 млн в криптовалюте.

В октябре он признал вину, а 24 февраля в федеральном суде Вашингтона ему должны вынести приговор.

Прокуратура утверждает, что проданные инструменты могли использоваться для массового взлома компьютеров и мобильных устройств по всему миру, в том числе в США.

Речь идёт о так называемых 0-day — уязвимостях, о которых производители софта ещё не знали и, соответственно, не успели выпустить патчи. По версии следствия, технологии были проданы российскому брокеру эксплойтов, среди клиентов которого есть структуры, якобы связанные с российским государством.

В судебных документах говорится, что действия Уильямса «нанесли прямой ущерб» американскому разведсообществу. Прокуроры требуют для него девять лет лишения свободы, три года надзора после освобождения, штраф до $250 тыс. и компенсацию ущерба в размере $35 млн. После отбытия срока Уильямса планируют депортировать в Австралию.

Сам он направил судье письмо с признанием ошибок. Уильямс пишет, что нарушил доверие семьи и коллег и сожалеет о своих решениях. Его адвокат, в свою очередь, настаивает, что проданные инструменты не были засекречены, а доказательств того, что обвиняемый знал о конечных государственных заказчиках, нет. По словам защиты, Уильямс не стремился навредить США или Австралии, хотя теперь понимает последствия.

История получила дополнительный резонанс из-за внутреннего расследования в самой Trenchant. По данным следствия, ФБР контактировало с Уильямсом с конца 2024 года и до его ареста в 2025-м. Несмотря на это, он продолжал продавать инструменты.

Более того, под его руководством был уволен сотрудник, которого компания заподозрила в утечке. Позднее прокуратура указала, что именно Уильямс был причастен к краже, а подчинённый фактически стал «козлом отпущения». Сам уволенный сотрудник ранее заявлял, что считает себя несправедливо обвинённым. Спустя несколько недель после увольнения он получил уведомление от Apple о возможной атаке с использованием государственного шпионского софта.

По данным следствия, покупателем инструментов могла быть компания Operation Zero — брокер эксплойтов, публично предлагающий до $20 млн за инструменты для взлома Android и iPhone и заявляющий, что работает исключительно с российскими госструктурами. В материалах дела брокер прямо не назван, но прокуроры описывают его как «одного из самых опасных в мире».

RSS: Новости на портале Anti-Malware.ru