Увеличилось число зловредов крадущих данные из Android

Увеличилось число зловредов крадущих данные из Android

Вторая половина 2011 года стала горячей порой для киберпреступников, пытавшихся применить новые мошеннические схемы в отношении пользователей мобильных устройств. По данным «Лаборатории Касперского» платформа Android наконец-то стала самой популярной среди создателей мобильных вредоносных программ, опередив другие платформы и «универсальные» вирусы на основе Java.



Наряду с отправкой сообщений и осуществлением звонков на платные номера, а также кражей средств аутентификации пользователя в системе онлайн-банкинга вредоносные мобильные приложения все чаще служат для похищения личных данных пользователей. В октябре доля вредоносных приложений, пытающихся украсть такие данные с мобильных устройств на ОС Android, достигла 34%, сообщает информационная служба «Лаборатория Касперского».

Данный тренд вызывает опасения, особенно учитывая то, что такие зловреды можно встретить на Android Market. Последний пример – троянец Antammi.b, который распространялся через официальный магазин приложений.

Эта программа для русскоязычной аудитории маскировалась под довольно простое приложение для загрузки рингтонов. Чтобы скачать мелодию, выбранную пользователем, программа посылала сообщение на платный сервис. Однако данный функционал был легитимным, но служил прикрытием для вредоносной активности. Как и традиционные зловреды для рабочих станций, Antammi.b крал практически все личные данные пользователя: контакты, архив SMS, GPS-координаты и даже фотографии. Далее он отправлял журнал своей активности киберпреступникам по электронной почте, а похищенные данные загружал на сервер.

Это приложение для загрузки рингтонов появилось на Android Market в начале сентября. Вредоносная программа была удалена из официального магазина приложений только после уведомления от «Лаборатории Касперского».

Популярность ОС Android среди киберпреступников не вызывает удивления, учитывая одну из ведущих ролей платформы на рынке, ее гибкость и недостаточно строгий контроль за установкой ПО. В данный момент доля зловредов для Android среди мобильного вредоносного ПО составляет более 46% и продолжает быстро расти.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

SmartTube для Android TV атакован: в клиент внедрили скрытую библиотеку

Открытый проект SmartTube — один из самых популярных сторонних клиентов YouTube для Android TV и Fire TV — оказался под ударом после того, как злоумышленник получил доступ к ключам подписи разработчика и смог протолкнуть вредоносное обновление.

О проблеме стало известно, когда пользователи начали массово жаловаться: Play Protect блокировал SmartTube и предупреждал о риске.

Автор приложения, Юрий Юлисков, подтвердил, что его цифровые ключи действительно были скомпрометированы в конце прошлой недели, и в сборку попала вредоносный код.

Разбор версии 30.51 показал скрытую нативную библиотеку libalphasdk.so (детекты на VirusTotal) — её нет в открытом репозитории, в проект она не должна попадать ни при каких обстоятельствах. Юлисков прямо заявил, что библиотека не относится ни к его коду, ни к используемым SDK, и её появление «неожиданно и подозрительно».

Эта библиотека работает тихо, без участия пользователя:

  • собирает отпечаток устройства,
  • регистрирует его на удалённом сервере,
  • периодически отправляет телеметрию и получает конфигурации по зашифрованному каналу.

Внешних признаков активности нет. Прямых следов вредоносных действий (кража аккаунтов, DDoS и прочее) пока не выявлено, но потенциал для подобных сценариев есть.

Юлисков уже отозвал старую подпись, пообещал выпустить новую версию под другим идентификатором и просит пользователей перейти на неё, как только она станет доступна. В Telegram он объявил о выходе безопасных тестовых сборок, но в официальный GitHub они пока не попали — что только усилило недоверие в сообществе.

Подробностей произошедшего разработчик пока не раскрыл. Он пообещал дать развернутый анализ после выхода финальной версии в F-Droid.

До появления полной официальной информации рекомендуется:

  • использовать только старые версии, которые считаются безопасными (например, 30.19 — её Play Protect не блокирует),
  • отключить автообновления,
  • не входить в приложение под важными аккаунтами, особенно с премиум-доступом,
  • сменить пароль Google-аккаунта,
  • проверить консоль безопасности Google и удалить подозрительные сервисы.

Пока неизвестно, какая именно версия стала первой скомпрометированной и когда началась атака. Ситуация остаётся неопределённой — и пользователям SmartTube лучше проявлять осторожность до выхода официальных разъяснений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru