Поддельное приложение Windows Media Player пытается проникнуть на Android-телефоны

Поддельное приложение Windows Media Player пытается проникнуть на Android

Windows Media Player сегодня является самым популярным мультимедийным приложением в мире. Он установлен на компьютерах с ОС Windows, Windows-телефонах, а также в качестве плагина на компьютерах c операционной системой Mac OS X. К сожалению, Windows Media Player до сих пор не поддерживает платформу Android, но это не останавливает кибермошенников, которые привлекают своих жертв популярным плеером.

Они выкладывают приложения, которое маскируется под Windows Media Player на Google Play, и ждут начала загрузок. Специалисты G Data SecurityLabs назвали подобные приложения Android.Adware.Copycat.A.

Какие стратегии используют поддельные приложения для появления на смартфоне?

Стратегия 1Продажа аудио-объявлений!

Приложение запрашивает разрешение на «перехват исходящих звонков» для того, чтобы заменить стандартные гудки на аудио-рекламу. Кодер включает в себя код пакета, который перенаправляет запрос к компании, предоставляющей сеть для подобной аудио-рекламы. После неоднократных тестов специалисты из G Data выяснили, что реклама не заканчивается после того, как собеседник поднимает трубку, чем очень раздражает при разговоре.

Стратегия 2: Призыв к действию после вызова

Вышеупомянутый пакет предлагает установить на телефон рекламный скрин-сэйвер, который появляется после того, как пользователь заканчивает разговор.

Стратегия 3: Рекламные объявления на панели уведомлений

Разработчик интегрирует объявление на панель инструментов.  

Стратегия 4: Стандартные объявления

Приложения могут регулярно показывать рекламные модули, что на данный момент  является самым популярным способом монетизировать приложение.

Стратегия 5: Различные приложения на стене приложений

Среди загруженных и предустановленных разработчики добавляют кнопку «Еще больше крутых приложений», которая появляется после нажатия на клавишу «Настройки» в приложении. После клика пользователь переходит на, так называемую, стену приложений с другими предложениями, которые их могут заинтересовать.  

Стратегия 6: Новые иконки на главном экране

Приложение устанавливает новые иконки на экране мобильного девайса, кликнув на которые пользователь может загрузить новые приложения. В большинстве случаев разработчики приложений из этого списка платят за каждую установку (PPI – pay per install).

Для большинства стратегий не важно, часто ли используется приложение или оно лишь было однажды установлено и ни разу не запускалось. Рекламные объявления начнут появляться в любом случае. Приложение загружает с сервера объекты JONS, которые содержат подробную информацию о контенте приложения. Например, какие иконки должны появиться на главном экране и прочее. 

Загружаемые приложения

Поддельные рекламные приложения, маскирующиеся под Windows Media Player, появились несколько дней назад, и лишь одно из них было загружено с Google Play более 10 тыс. раз. Оно действительно проигрывает медиа-файлы, потому что исходный код был скопирован с реально существующего медиа-приложения Dolphin Player, разработанного Broov.  В копированном коде довольно много ошибок, поэтому оно неожиданно перестало работать во время тестирования в G Data SecurityLabs. Несмотря на то, что первые проблемы возникли сразу после активации, появилось окно с просьбой оценить приложение по пятибалльной системе. Это помогает заманить жертв с помощью хороших оценок. 

Почему эти приложения являются рекламными зловредами?

Эта программа не наносит прямого вреда пользователю  в том смысле, что она не списывает деньги со счета или переправляет личную информацию третьим лицам. Но данные приложения являются лишь копиями легальных приложений. Иногда мошенники даже используют оригинальные логотипы и названия программ, например, ранее упомянутый Windows Media Player. Кроме того, многие пользователи указывают на проблемы производительности системы, которые, скорее всего, были вызваны неточным копированием кода. Во время звонков, осуществляемых с зараженных девайсов, проигрывалась ауди-реклама, экран смартфонов украшали баннеры и ссылки на различные товары и услуги. Таким образом, подобные приложения наносят вред смартфону, при этом обогащаю их создателей. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Контроль 24/7: Ростелеком и Солар обновили сервис мониторинга утечек данных

«Ростелеком» совместно с группой компаний «Солар» обновил сервис, который позволяет отслеживать утечки персональных данных. Теперь он работает круглосуточно и сразу сообщает абоненту, если его данные оказались в открытом доступе. Это помогает вовремя отреагировать и снизить риск мошенничества или других проблем.

Проверке можно подвергнуть не только информацию из личного кабинета, но и до пяти дополнительных номеров телефона или адресов электронной почты.

Если данные «всплывают» в сети, пользователь получает уведомление, а вместе с ним — рекомендации, например, поменять пароли или принять другие меры.

В отчёте, который формируется при срабатывании сервиса, указывается источник утечки, дата инцидента и тип скомпрометированной информации — при этом личные данные маскируются. Это помогает понять, что именно оказалось под угрозой и насколько серьёзна ситуация.

Скоро у абонентов «Ростелекома» появятся и дополнительные инструменты для онлайн-защиты.

По словам представителей компаний, с такими сервисами пользователи могут не только узнавать о потенциальных угрозах, но и вовремя принимать меры. В условиях, когда утечки данных стали обычным делом, это особенно важно — как для самих пользователей, так и для их близких.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru