Вредоносное ПО в Google Play скачали до 2,8 млн пользователей

Вредоносное ПО в Google Play скачали до 2,8 млн пользователей

Специалисты международной антивирусной компании ESET обнаружили в Google Play более 30 фальшивых приложений, имитирующих игру Minecraft или чит-программы к ней. Подделки были скачаны до 2,8 млн раз.



В 2011 году Google внедрил в магазине приложений специальный защитный сервис Bouncer, что позволило на 40% сократить объем вредоносного ПО. В марте 2015 года компания сообщила, что загружаемые приложения будут проверяться с привлечением человеческого ресурса. Тем не менее, раскрытая ESET мошенническая кампания доказала, что прилагаемых усилий недостаточно.

Первые подделки под Minecraft были загружены в магазин в августе 2014 г. С момента публикации они получали низкие оценки пользователей и негативные комментарии. Тем не менее, по статистике Google Play, некоторые из них были загружены от 100 до 500 тысяч раз. Только после обращения представителей ESET в Google вредоносные приложения были изъяты из магазина.

Все вредоносные приложения, обнаруженные специалистами ESET, демонстрировали схожее поведение. Они отличаются лишь названиями и дизайном значков, которые соответствуют своим аналогам в Minecraft. Подделки загружены в Google Play с разных аккаунтов, однако эксперты полагают, что за их разработкой стоит один и тот же человек или группа лиц.

После запуска фальшивого Minecraft его стартовый экран почти целиком состоит из рекламных баннеров. Язык текста адаптируется в зависимости от местоположения пользователя. Специалисты ESET отмечают, что такой подход часто используется в другом семействе вредоносного ПО – шифраторах, предназначенных для вымогательства.

Любая попытка взаимодействия с приложением приводит к отображению всплывающего окна, которое предупреждает пользователя о «заражении опасным вирусом». Нажав на баннер, пользователь попадает на сайт, имитирующий легитимную площадку антивирусной компании. Там ему предлагается активировать при помощи SMS антивирусное решение стоимостью 4,80 евро в неделю.

В конце работы вредоносное приложение формирует специальное SMS-сообщение. Пользователю предлагается активировать защиту антивируса путем отправки SMS. После этого жертва будет подписана на платную рассылку.

Cloud.ru запустила сервис для защиты Kubernetes-кластеров

На конференции GoCloud 2026 компания Cloud.ru объявила о запуске Evolution Container Security — собственного сервиса для защиты контейнерных сред Kubernetes. Инструмент рассчитан на специалистов по ИБ, DevOps-инженеров и разработчиков, которые работают с Kubernetes-кластерами.

Сейчас сервис уже открыт в режиме публичного тестирования.

По описанию компании, Evolution Container Security умеет сканировать контейнеры, хосты и конфигурации на уязвимости, в том числе с учётом базы БДУ ФСТЭК России.

Кроме того, он позволяет проверять настройки при развёртывании контейнеров и подов, а также формировать и настраивать политики безопасности.

Отдельно в Cloud.ru делают ставку на встроенного ИИ-агента. Предполагается, что он будет помогать генерировать политики безопасности под конкретную инфраструктуру заказчика, чтобы сократить объём ручной настройки.

Новый сервис дополняет уже существующий набор Kubernetes-инструментов, доступных через маркетплейс Cloud.ru. Речь идёт, в частности, о Trivy Operator, Istio, Connaisseur и Gatekeeper.

Интерес к таким решениям сейчас понятен: защита контейнерных сред становится всё более важной темой. По данным, на которые ссылается компания, в 2026 году многие российские организации собираются усиливать безопасность Kubernetes-сред, а значительная часть уже работающих кластеров до сих пор содержит роли с избыточными привилегиями. Это делает специализированные инструменты контроля всё более востребованными.

RSS: Новости на портале Anti-Malware.ru