18000 Android-приложений воровали SMS

18000 Android-приложений воровали SMS

18000 Android-приложений воровали SMS

Компания Palo Alto Networks обнаружила в Китае еще один случай внедрения в легитимные приложения стороннего SDK, из-за которого у приложений неожиданно появляются недокументированные функции. На этот раз порядка 18000 приложений воровали SMS-сообщения пользователей.

На первый взгляд, данный случай выглядит масштабнее недавних инцидентов с компанией Youmi и XcodeGhost. Специалисты Palo Alto Networks обнаружили, что Taomike SDK (популярное решение для внедрения в приложения рекламы и один из крупнейших игроков на рынке мобильной рекламы в Китае) используется в 63000 приложений и скрытно похищает SMS-сообщения пользователей. С другой стороны, непосредственно за воровством сообщений были пойманы лишь 18000 приложений, и все они распространялись через сторонние магазины, но не через Google Play. Впрочем, для китайских пользователей это вряд ли послужит утешением.

Эксперты рассказали, что проблема заключается в конкретной библиотеке, которая и отвечает за вредоносную активность – zdtpay. Данная библиотека является частью системы встроенных in-app покупок платформы Taomike, пишет xakep.ru.

Вредоносные версии SDK начали появляться в августе 2015 года. Предыдущее версии должны быть безопасны, так как содержат более раннюю версию библиотеки, без «дополнительных» функций. Этим же объясняется тот факт, что из 63000 приложений пострадали только 18000, — пока еще далеко не все разработчики используют новые версии SDK.

Украденные сообщения пользователей отправлялись по адресу hxxp://112.126.69.51/2c.php. Данный IP является адресом API-сервера компании Taomike, то есть речь вряд ли идет об атаке неких сторонних хакеров. Исследователи сообщают, что zdtpay копировала и отправляла на сервер компании абсолютно все сообщения пострадавших юзеров, а не только релевантные рекламной платформе.

По данным Palo Alto Networks пострадали исключительно пользователи в Китае, так как зараженных приложений в Google Play замечено не было. Также специалисты напоминают: начиная с версии Android 4.4 KitKat, ОС защищает пользовательские SMS-сообщения от перехвата, предоставляя доступ только предустановленным SMS-приложениям. Таким образом, пользователи свежих версий Android тоже должны быть защищены.

Почти 40% киберугроз скрываются в архивах RAR, ZIP и 7Z

Архивы остаются одним из самых популярных способов доставки зловреда в корпоративные сети. По данным ГК «Солар», в 2025 году на них пришлось около 37% всех киберугроз. Причина проста: архив является удобной упаковкой для атаки.

Внутри могут скрываться LNK, BAT, VBS, EXE и целые цепочки загрузчиков, а снаружи всё выглядит как обычный «договор» или «счёт». Пользователь скачивает файл и сам запускает атаку.

Дополнительная проблема — защита. Если архив запаролен или вложен в другой контейнер, проверить его содержимое стандартными средствами бывает сложно. Этим злоумышленники активно пользуются.

По статистике, чаще всего для атак используют форматы RAR, ZIP и 7Z. На RAR приходится около 24% всех архивных угроз. Также всё чаще встречаются TAR и образы дисков вроде ISO, их используют в более сложных сценариях.

Интересно, что значительная часть таких файлов попадает к пользователям не через почту, а напрямую через браузер. Люди скачивают их с поддельных сайтов, из поисковой выдачи или облачных сервисов. По оценкам «Солара», до 22% вредоносных загрузок приходятся именно на веб-канал.

При этом даже почтовая защита не всегда спасает: около 12% опасных вложений всё равно доходят до пользователей.

В 2026 году ситуация не изменилась. Только за два месяца системы Solar webProxy зафиксировали десятки тысяч попыток передачи архивов с подозрительным содержимым. Около 24 тыс. из них — это попытки скачать через браузер вредоносные файлы.

Атаки становятся всё более многоступенчатыми. Например, пользователю могут прислать архив с «ТЗ», внутри которого скрыт зловред, загружающий скрипты с легитимных сайтов. Или подсунуть поддельную страницу загрузки популярного софта, где вместо программы лежит архив с троянизированным установщиком.

Иногда используются сразу несколько каналов: почта, ссылки на GitHub, одноразовые файлообменники. Причём сами архивы тоже эволюционируют — вместо очевидных EXE всё чаще используют BAT, VBS или LNK-файлы, замаскированные под документы.

RSS: Новости на портале Anti-Malware.ru