Microsoft пообещала подарить жертвам Android-вирусов смартфоны на Windows Phone

Microsoft пообещала подарить жертвам Android-вирусов смартфоны на Windows Phone

На этой неделе в Android Market было найдено, по разным оценкам, от 12 до 27 вредоносных программ, предназначенных для кражи денежных средств с телефонных счетов пользователей. Вновь возникшим беспокойством относительно безопасности операционной системы от Google решила воспользоваться Microsoft.


Вскоре после того, как появились первые информационные сообщения о новом всплеске активности мобильных вирусописателей, из Редмонда последовало объявление о конкурсе для пострадавших пользователей Android. Microsoft предложила клиентам конкурента прислать на соревнование свои истории, посвященные печальному опыту заражения той или иной инфекцией. Авторам пяти наиболее жутких повествований корпорация пообещала подарить новые мобильные устройства - уже на базе Windows Phone. Информация о конкурсе распространяется по микроблогам Twitter под меткой #droidrage.

Часть пользователей Android действительно отозвалась на предложение, и рассказы начали поступать на рассмотрение организаторов конкурса. Издание PCWorld цитирует некоторых пострадавших; например, автор под псевдонимом surgeezy пишет, что подарил матери "телефон Droid" (видимо, имеется в виду одноименное устройство от Motorola) в качестве первого смартфона, и вредоносное программное обеспечение постоянно нарушает его нормальную работу, тем самым заставляя ее мечтать об избавлении от проблемного мобильника.

Поставщики защитных решений приводят разную статистику относительно Android-инфекций, однако все они сходятся во мнении, что количество опасных программ и случаев заражения для этой мобильной платформы возрастает. Lookout докладывает, что вероятность перехода по вредоносной ссылке для пользователей Android достигает 40%, McAfee указывает, что за последний квартал вирусов для ОС от Google стало на 37% больше в сравнении с предыдущими тремя месяцами, а Juniper и вовсе зафиксировала почти 500-процентный рост объема вредоносного ПО для этой платформы с июля сего года. Реакция поискового гиганта пока сводится к ответным обвинениям в адрес вендоров.

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Скрытые апдейты: расширения для Chrome и Edge шпионили за юзерами 7 лет

Исследователи из Koi рассказали о многоходовой операции ShadyPanda: за семь лет злоумышленники публиковали в Chrome и Edge на вид полезные расширения, копили аудиторию, а потом выпускали обновление с вредоносным кодом. По их подсчётам, общий масштаб — 4,3 млн установок.

Схема простая и неприятная: «легитимные» дополнения годами копят рейтинг, обзоры и значки доверия, а затем получают обновление, которое каждый час стучится на api.extensionplay[.]com, подтягивает произвольный JavaScript и запускает его с полным доступом к API браузера.

В арсенале — подмена содержимого страниц (включая HTTPS), кража сессий и тотальная телеметрия активности. Код прикрыт обфускацией и «замолкает», если открыть инструменты разработчика. Текущая телеметрия уходит на контролируемые злоумышленниками домены, включая api.cleanmasters[.]store.

 

Koi выделяет две активные линии атаки:

  • Бэкдор на 300 тысяч машин. Пять расширений (в том числе Clean Master) получили в середине 2024‑го «апдейт‑перевёртыш». Три из них годами существовали как безобидные и даже были Featured/Verified — именно поэтому их обновления разошлись мгновенно. Эти пять уже убраны из магазинов, но инфраструктура на заражённых браузерах остаётся.
  • Шпионский набор на >4 млн установок в Edge. Издатель Starlab Technology в 2023‑м выпустил ещё пять дополнений. Два из них — полноценный шпион. Флагман — WeTab с ~3 млн установок: собирает все посещённые URL, поисковые запросы, клики, отпечаток браузера и поведение на страницах и в реальном времени шлёт это на 17 доменов (восемь — Baidu в Китае, семь — WeTab, плюс Google Analytics). На момент публикации и Koi, и THN отмечают: WeTab в каталоге Edge всё ещё доступен. Это даёт злоумышленникам рычаг — в любой момент можно дотянуть до того же RCE‑бэкдора.

 

Koi также связали ShadyPanda с более ранними волнами: в 2023‑м — «обои и продуктивность» (145 расширений в двух магазинах), где трафик монетизировали через подмену партнёрских меток и сбор поисковых запросов; позже — перехват поиска через trovi[.]com и эксфильтрация cookie. Во всех случаях ставка одна: после первичной модерации маркетплейсы мало отслеживают поведение расширений — именно туда и била вся стратегия «тихих обновлений».

Пятёрка расширений с RCE‑бэкдором уже удалена из Chrome Web Store; WeTab при этом остался в магазине аддонов для Edge. Google в целом подчёркивает, что обновления проходят процедуру проверки, что отражено и в документации, но случай ShadyPanda показывает: одной точечной модерации на входе недостаточно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru