В Google Play нашли 77 вредоносных приложений с 19 млн установок

В Google Play нашли 77 вредоносных приложений с 19 млн установок

В Google Play нашли 77 вредоносных приложений с 19 млн установок

Команда Zscaler ThreatLabs выявила в Google Play целую кучу опасных Android-приложений. Всего — 77 штук, и вместе они успели набрать более 19 миллионов скачиваний. Большинство из них оказались рекламным софтом, но в четверти случаев речь шла о «классике жанра» — трояне Joker.

Этот вредонос умеет читать и отправлять СМС, воровать контакты, делать скриншоты, звонить и подписывать пользователей на платные услуги.

Исследователи также нашли его вариант под названием Harly, который маскируется под нормальные приложения вроде игр, редакторов фото или даже фонариков, но внутри содержит вредоносный код.

Такой софт ведёт себя как легальный, но параллельно крадёт пароли, банковские данные или передаёт злоумышленникам местоположение пользователя.

Trojan Anatsa снова в деле

Главная находка — обновлённый банковский троян Anatsa (он же Tea Bot). Теперь он атакует уже 831 банковское и криптовалютное приложение по всему миру (ранее было 650).

 

На Google Play он прятался под видом утилиты «Document Reader – File Manager». Установка проходила без подозрений, но после первого запуска приложение подгружало вредоносный код с сервера.

 

Anatsa научился обходить статический анализ, шифрует строки в коде, проверяет, не запущен ли он в песочнице, и периодически меняет пакеты и хеши, чтобы его труднее было обнаружить. Кроме того, он получает расширенные права через специальные возможности ОС и подсовывает пользователям фишинговые страницы для кражи данных.

Что удалили и что делать пользователям

По данным Zscaler, все выявленные вредоносные приложения уже удалены из Google Play. Но если они успели установиться, стоит проверить устройство и убедиться, что включена защита Google Play Protect.

Особенно осторожными нужно быть с приложениями из категорий «инструменты» и «персонализация» — именно они чаще всего использовались как приманка. Перед установкой советуют проверять разработчика, читать отзывы и давать только те разрешения, которые действительно нужны для работы программы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Менее 5% промышленных предприятий в России автоматизировали IAM-процессы

По данным «Информзащиты», в России лишь около 4% промышленных организаций внедрили системы управления учётными записями и доступом (IAM). Эксперты предупреждают: низкий уровень зрелости в этой сфере напрямую увеличивает риски несанкционированного доступа, злоупотребления привилегированными правами и атак через цепочки поставок.

IAM-системы помогают автоматизировать выдачу и отзыв прав пользователей, контролировать доступ и снижать влияние человеческого фактора.

Но на практике внедрение тормозят сразу несколько причин: устаревшие SCADA-системы, недостаточные инвестиции в ИБ, сложности с импортозамещением и разрыв ответственности между ИТ и ОТ. Из-за этого в компаниях до сих пор встречаются «общие» доменные администраторы, бессрочные локальные учётки на HMI, групповые VPN для подрядчиков и сервисные аккаунты без ротации.

При этом более 80% атак на промышленные компании так или иначе связаны с идентификационными данными. Это и фишинг, и атаки на подрядчиков, и действия инсайдеров.

«Не стоит забывать и про деструктивные атаки, более 25% которых направлены именно на промышленность. Приостановка завода может ударить по цепочкам поставок и даже представлять угрозу жизни людей. Злоумышленники активно используют уязвимости в системах идентификации», — говорит Анатолий Песковский, руководитель направления анализа защищённости IZ:SOC «Информзащиты».

Эксперты рекомендуют предприятиям модернизировать инфраструктуру и внедрять IAM-системы, автоматизировать настройку прав доступа, ограничивать полномочия временных пользователей и подрядчиков. Эффективной мерой также считается вынос внешних подключений в отдельную jump-зону с PAM-бастионом, ротация сервисных аккаунтов и разделение административных доменов. Всё это, по оценке специалистов, может заметно снизить риски уже в течение 2–3 месяцев.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru