Больше ста приложений в Google Play содержат новый шпионский троян

Больше ста приложений в Google Play содержат новый шпионский троян

Больше ста приложений в Google Play содержат новый шпионский троян

В официальном магазине приложений Google нашли 104 приложения с новым трояном, который шпионит за пользователями и показывает им рекламу. Заражённые приложения были загружены свыше 3,2 миллионов раз. Антивирусная компания Dr.Web, обнаружившая троян, присвоила ему название Android.Spy.277.

В списке заражённых приложений встречаются игры, мессенджеры, «живые» обои и даже примитивный графический редактор. Почти все они представляют собой сделанные на скорую руку клоны более популярных приложений или игр.

 

При запуска одного из заражённых приложений, троян подключается к командному серверу и отправляет туда электронный адрес, привязанный к аккаунту Google, идентификатор IMEI, версию системы и SDK, модель устройства, разрешение дисплея, идентификатор GCM, номер мобильного телефона, географические координаты пользователя, тип процессора, MAC-адрес, параметр user_agent, сгенерированный в соответствии с определённым алгоритмом, название оператора связи, тип подключения к сети, подтип сети, наличие «рута», наличие у заражённого приложения администраторских прав, наличие магазина приложений Google Play и, наконец, название заражённого приложения, передает xakep.ru.

Покончив с этим, он ожидает дальнейших указаний. По команде Android.Spy.277 может показать рекламу либо на весь экран, либо в виде всплывающего уведомления, либо в панели уведомлений у верхнего края дисплея. Кроме того, троян может добавить на домашний экран ярлык со ссылкой на сайт или на страницу приложения в Google Play.

У Zara утекли данные более 197 тысяч клиентов

В сеть попали данные более 197 тысяч клиентов Zara. Об этом сообщил сервис Have I Been Pwned, который проанализировал базу, связанную с недавним киберинцидентом у испанского ретейлера. По данным компании, утечка произошла у бывшего технологического подрядчика, где хранились базы, связанные с взаимодействием с клиентами на разных рынках.

Inditex ранее заявляла, что в скомпрометированных данных не было имён клиентов, телефонных номеров, адресов, паролей или платёжной информации. Работа магазинов и внутренних систем компании, по её словам, не пострадала.

Однако в базе, которую изучили в Have I Been Pwned, оказалось 197 400 уникальных адресов электронной почты, а также географические данные, сведения о покупках, SKU товаров, ID заказов и обращения в поддержку.

Ответственность за инцидент взяла на себя группировка ShinyHunters. Её члены заявили, что похитила около 140 ГБ данных, якобы получив доступ к BigQuery через скомпрометированные токены Anodot. Название взломанного подрядчика Inditex официально не раскрывала.

ShinyHunters в последние месяцы связывали с целой серией атак на крупные компании и сервисы. Группировка также известна кампаниями, в которых злоумышленники через социальную инженерию атакуют корпоративные SSO-аккаунты и затем получают доступ к связанным SaaS-приложениям.

Для клиентов Zara главный риск сейчас — фишинг. Даже если пароли и банковские карты не утекли, адреса электронной почты, данные о заказах и обращениях в поддержку могут использоваться для убедительных мошеннических писем.

Поэтому к сообщениям от Zara с просьбой перейти по ссылке, подтвердить заказ или обновить данные лучше относиться особенно осторожно.

RSS: Новости на портале Anti-Malware.ru