Поддельное приложение Windows Media Player пытается проникнуть на Android-телефоны

Поддельное приложение Windows Media Player пытается проникнуть на Android

Windows Media Player сегодня является самым популярным мультимедийным приложением в мире. Он установлен на компьютерах с ОС Windows, Windows-телефонах, а также в качестве плагина на компьютерах c операционной системой Mac OS X. К сожалению, Windows Media Player до сих пор не поддерживает платформу Android, но это не останавливает кибермошенников, которые привлекают своих жертв популярным плеером.

Они выкладывают приложения, которое маскируется под Windows Media Player на Google Play, и ждут начала загрузок. Специалисты G Data SecurityLabs назвали подобные приложения Android.Adware.Copycat.A.

Какие стратегии используют поддельные приложения для появления на смартфоне?

Стратегия 1Продажа аудио-объявлений!

Приложение запрашивает разрешение на «перехват исходящих звонков» для того, чтобы заменить стандартные гудки на аудио-рекламу. Кодер включает в себя код пакета, который перенаправляет запрос к компании, предоставляющей сеть для подобной аудио-рекламы. После неоднократных тестов специалисты из G Data выяснили, что реклама не заканчивается после того, как собеседник поднимает трубку, чем очень раздражает при разговоре.

Стратегия 2: Призыв к действию после вызова

Вышеупомянутый пакет предлагает установить на телефон рекламный скрин-сэйвер, который появляется после того, как пользователь заканчивает разговор.

Стратегия 3: Рекламные объявления на панели уведомлений

Разработчик интегрирует объявление на панель инструментов.  

Стратегия 4: Стандартные объявления

Приложения могут регулярно показывать рекламные модули, что на данный момент  является самым популярным способом монетизировать приложение.

Стратегия 5: Различные приложения на стене приложений

Среди загруженных и предустановленных разработчики добавляют кнопку «Еще больше крутых приложений», которая появляется после нажатия на клавишу «Настройки» в приложении. После клика пользователь переходит на, так называемую, стену приложений с другими предложениями, которые их могут заинтересовать.  

Стратегия 6: Новые иконки на главном экране

Приложение устанавливает новые иконки на экране мобильного девайса, кликнув на которые пользователь может загрузить новые приложения. В большинстве случаев разработчики приложений из этого списка платят за каждую установку (PPI – pay per install).

Для большинства стратегий не важно, часто ли используется приложение или оно лишь было однажды установлено и ни разу не запускалось. Рекламные объявления начнут появляться в любом случае. Приложение загружает с сервера объекты JONS, которые содержат подробную информацию о контенте приложения. Например, какие иконки должны появиться на главном экране и прочее. 

Загружаемые приложения

Поддельные рекламные приложения, маскирующиеся под Windows Media Player, появились несколько дней назад, и лишь одно из них было загружено с Google Play более 10 тыс. раз. Оно действительно проигрывает медиа-файлы, потому что исходный код был скопирован с реально существующего медиа-приложения Dolphin Player, разработанного Broov.  В копированном коде довольно много ошибок, поэтому оно неожиданно перестало работать во время тестирования в G Data SecurityLabs. Несмотря на то, что первые проблемы возникли сразу после активации, появилось окно с просьбой оценить приложение по пятибалльной системе. Это помогает заманить жертв с помощью хороших оценок. 

Почему эти приложения являются рекламными зловредами?

Эта программа не наносит прямого вреда пользователю  в том смысле, что она не списывает деньги со счета или переправляет личную информацию третьим лицам. Но данные приложения являются лишь копиями легальных приложений. Иногда мошенники даже используют оригинальные логотипы и названия программ, например, ранее упомянутый Windows Media Player. Кроме того, многие пользователи указывают на проблемы производительности системы, которые, скорее всего, были вызваны неточным копированием кода. Во время звонков, осуществляемых с зараженных девайсов, проигрывалась ауди-реклама, экран смартфонов украшали баннеры и ссылки на различные товары и услуги. Таким образом, подобные приложения наносят вред смартфону, при этом обогащаю их создателей. 

Security Vision добавила в ранжирование уязвимостей сведения ФСТЭК России

Компания Security Vision сообщила, что усилила механизмы приоритизации уязвимостей в своих продуктах за счёт данных ФСТЭК России. Речь идёт об информации по так называемым «трендовым» уязвимостям — тем, для которых уже есть либо средства эксплуатации, либо подтверждения использования в реальных атаках.

Если совсем просто, теперь при ранжировании рисков система будет опираться не только на общие международные источники и формальные оценки опасности, но и на данные регулятора о том, какие уязвимости действительно используются на практике.

Это важно потому, что стандартные базы обычно во многом завязаны на CVSS — то есть на теоретическую оценку критичности. Но высокая оценка по CVSS ещё не всегда означает, что уязвимость прямо сейчас активно эксплуатируют. И наоборот: некоторые проблемы могут оказаться особенно актуальными именно в реальных атаках, даже если формально не выглядят самыми громкими.

В Security Vision уточнили, что сведения от ФСТЭК поступают в аналитический центр компании в рамках обмена информацией об угрозах. После этого данные включаются в ежедневные обновления пакетов экспертизы для нескольких продуктов компании, включая VM, NG SOAR, SIEM и TIP.

На практике это означает, что системы должны быстрее поднимать в приоритете именно те уязвимости, которые уже замечены в эксплуатации и потому требуют более срочного внимания со стороны ИБ-команд.

Если говорить шире, это ещё один шаг в сторону более прикладной оценки рисков: не только «насколько опасна уязвимость в теории», но и «насколько вероятно, что ею воспользуются прямо сейчас».

RSS: Новости на портале Anti-Malware.ru