Рекламное ПО обходит систему безопасности Google Bouncer

Рекламное ПО обходит систему безопасности Google Bouncer

Специалисты международной антивирусной компании ESET обнаружили новую вредоносную программу для Android – AdDisplay. Она маскируется под легитимные приложения в Google Play и была скачана уже более 200 тысяч раз.

Android/AdDisplay.Cheastom специализируется на несанкционированном показе рекламы пользователю. Программа предлагалась для загрузки больше месяца под видом приложений с чит-кодами к популярным играм Cheats for Pou, Guide For SubWay и Cheats For Subway. AdDisplay содержит механизмы самозащиты, препятствующие удалению из системы, а также использует специальные приемы, вводящие в заблуждение систему анализа файлов Google Bouncer.

При установке приложение запрашивает права администратора устройства. После активации режима администратора AdDisplay пытается определить среду своего исполнения: устройство пользователя, эмулятор или серверы Google. Для этого приложение получает IP-адрес устройства и проверяет его с помощью сервиса WHOIS.

Распознав среду Google Bouncer, приложение отключает выполнение основной функции – показа рекламы – и просто отображает чит-коды к играм. При запуске на смартфоне или планшете AdDisplay показывает полноэкранную рекламу каждые 30 или 40 минут. Если приложение запускается в среде эмулятора, реклама будет отображаться после перезагрузки устройства.

Удалить AdDisplay сложно, так как приложение обладает правами администратора устройства и может скрывать значок запуска в Android. Антивирус ESET NOD32 Mobile Security может удалить его без участия пользователя. Если на устройстве нет антивируса, AdDisplay можно удалить вручную, отключив режим администратора.

Нежелательные приложения удалены из Google Play после уведомления от вирусной лаборатории ESET. Для обеспечения безопасности пользователей мобильных устройств на базе Android аналитики компании продолжают анализировать приложения в Google Play.

macOS-троян MacSync уговаривает жертву помочь атаке

В мире macOS появилась новая вредоносная кампания, которая делает ставку не на сложные эксплойты, а на старую добрую социальную инженерию. За ней стоит вредонос MacSync, распространяющийся по модели «вредонос как услуга» — недорогого сервиса для киберпреступников, рассчитанного в том числе на не самых опытных, но очень активных злоумышленников.

MacSync маскируется под установщик облачного хранилища и распространяется через сайты, внешне почти неотличимые от легитимных порталов загрузки.

В одном из зафиксированных специалистами CloudSEK случаев пользователя сначала перекидывало со страницы, имитирующей форму входа в аккаунт Microsoft, а затем — на «официальный» сайт macOS-приложения. Никаких подозрительных файлов там не предлагали. Вместо этого посетителю показывали сообщение об ошибке и рекомендовали «продвинутый способ установки» через Terminal.

 

Дальше всё происходило по классической схеме ClickFix. Пользователя буквально уговаривали скопировать и вставить одну строку команды, якобы необходимую для завершения установки или исправления сбоя. Команда выглядела безобидно, но на деле скачивала и запускала удалённый вредоносный скрипт. Поскольку действие выполнялось добровольно, macOS не видела в этом ничего подозрительного — Gatekeeper, проверка подписи и прочите защиты просто не срабатывали.

После установки MacSync не торопится себя проявлять. Вредонос работает тихо и делает ставку на длительное присутствие в системе. Одна из его ключевых функций — подмена популярных Electron-приложений для работы с аппаратными криптокошельками, включая Ledger Live и Trezor Suite. Модифицированные версии внешне остаются легитимными, но в нужный момент начинают показывать пользователю «служебные» экраны с сообщениями о сбоях и предложением пройти восстановление.

Такой сценарий может сработать даже спустя несколько недель после заражения. Пользователя просят ввести ПИН-код и сид-фразу якобы для устранения проблемы, и в этот момент контроль над криптоактивами полностью переходит к злоумышленникам. По сути, доверенное приложение превращается в продуманный фишинговый инструмент.

Несмотря на статус «дешёвого MaaS-решения», возможности MacSync выглядят вполне серьёзно. Вредонос умеет собирать данные браузеров, информацию о криптокошельках, содержимое Keychain и файлы. Это делает его опасным не только для частных пользователей, но и для корпоративных устройств, где macOS всё чаще используется как рабочая платформа.

RSS: Новости на портале Anti-Malware.ru