Вредоносный клон игры Pokemon GO заражает Android-устройства

Вредоносный клон игры Pokemon GO заражает Android-устройства

Вредоносный клон игры Pokemon GO заражает Android-устройства

Игры для мобильных – очень перспективный вектор атаки для киберпреступников, и выпущенная на прошлой неделе игра для Android Pokemon GO является прямым тому доказательством.

Первая игра Pokemon GO для iOS и Android была выпущена в Австралии и Новой Зеландии 4 июля. В Америке появилась 6 июля и через три дня стала одним  из наиболее часто используемых приложений в Google Play Store, по данным SimilarWeb.

Киберпреступники не упустили возможность и довольно быстро создали вредоносный клон, который маскировался под игру Pokemon GO. Этот клон представлял собой инструмент для получения удаленного доступа к устройству и получил имя DroidJack, он был впервые замечен спустя 72 часа после официального релиза игры. Основной целью являлись пользователи, проживающие за пределами Австралии, Новой Зеландии и Америки, так как они не могли получить игру из официальных источников.

Пользователи довольно часто пользуются услугами сторонних, неофициальных источников, чтобы загрузить приложения или игры, недоступные в их регионе. В настоящее время существует много инструкций, содержащих подробную информацию о том, как это сделать. Это очень рискованный подход и пользователей часто предупреждают об этом.

В случае с игрой Pokemon GO злоумышленники сработали очень быстро, буквально в течение 3-ех дней создав вредоносный APK-файл и тем самым успели воспользоваться ажиотажем вокруг официальной игры. Однако пользователи были предупреждены о вредоносном функционале клона, им следовало уделить больше внимания тому, какие разрешения запрашивает приложение на устройстве.

Скрытый внутри APK-файла вредонос DroidJack (также известный как SandroRAT) запрашивал не совсем обычные разрешения на устройстве, подчеркивают исследователи Proofpoint. К таким разрешениям относятся разрешения на чтение и редактирование текстовых сообщений, возможность делать телефонные звонки, записывать звук, изменять контакты, закладки, читать историю веб-поиска, подключение к Wi-Fi, а также изменение приложений, запускающихся при старте системы.

Все эти разрешения соответствуют функционалу DroidJack, мобильной угрозе, распространяющейся примерно с 2014 года. DroidJack может красть пользовательские сообщения, журналы вызовов, контактов, историю браузера и список установленных приложений. Также он может выполнять удаленные : снимать фотографии, записывать видео и звонки, отправлять SMS и многое другое.

Выпущенный в Google Play под именем Sandroid в 2013 году, DroidJack был первоначально разработан для того, чтобы пользователи могли контролировать свой компьютер при помощи Android-устройства. SandroRAT впервые появился в декабре 2013 года на одном из хакерских форумах, но его вариант DroidJack обнаружили только в июне 2014. Продавался он тогда на собственном сайте по цене $210 за пожизненное использование, отмечают эксперты Symantec.

В октябре 2015 года европейские правоохранительные органы задержали подозреваемых в покупке и использовании DroidJack. В ноябре 2015 исследователи проанализировали OmniRAT, схожий с DroidJack по функционалу инструмент, который изначально распространялся как легитимное приложение, а позднее стал использоваться в злонамеренных целях.

По словам Proofpoint, вредоносный клон игры Pokemon GO имел тот же стартовый экран, что и оригинальная игра, тем самым, пытаясь запутать пользователей, заставляя их поверить в то, что они установили легитимное приложение.

Исследователи также обнаружили, что DroidJack был сконфигурирован для связи с командным центром pokemon[.]no-ip[.]org через TCP и UDP порт 1337. IP-адрес командного центра указывает на Турцию (88.233.178[.]130), отмечают исследователи.

Зловредный клон игры Pokemon GO является ярким доказательством того, что пользователям следует всегда пользоваться официальными источниками для загрузки приложений или игр. Киберпреступники всегда следят за трендами, популярными приложениями и не упустят возможность использовать популярность оных в своих целях.

Вместо Siri: Apple встроит в iOS и macOS полноценный чат-бот на Gemini

В следующем «крупном» релизе своих операционных систем — как настольных, так и мобильных — Apple планирует заменить голосового помощника Siri на чат-бота Campos, основанного на модели Gemini и доработанного под экосистему компании. За использование платформы Google, по данным источников, получила от Apple более 1 млрд долларов.

О планах компании сообщил журналист Bloomberg Марк Гурман. По его информации, которая традиционно опирается на инсайды внутри Apple, Siri могут заменить на полноценного ИИ-чат-бота уже к концу текущего года.

Такое решение, как отмечает Гурман, стало ответом на продолжающуюся ИИ-гонку, в которой Apple в последние годы заметно отстала от ключевых игроков рынка.

Новый бот получит стандартный набор возможностей современных ИИ-ассистентов: веб-поиск, генерацию изображений, помощь при написании кода и анализ загруженных файлов. При этом он будет глубоко интегрирован в систему — сможет анализировать содержимое открытых окон, а также использовать пользовательские данные, хранящиеся локально на устройстве и в облаке.

Вызывать чат-бота можно будет не только голосом, как это происходит с Siri, но и с помощью боковой кнопки. Кроме того, пользователи смогут «общаться» с ним в текстовом формате — возможность, отсутствие которой долгое время оставалось одним из главных поводов для критики Siri.

По данным источников Марка Гурмана, анонс нового чат-бота запланирован на июнь, а его официальный запуск ожидается в сентябре.

При этом сама Siri продолжает развиваться. Так, в iOS 26 у неё появились функции автоответчика, включая обработку вызовов с незнакомых номеров. По информации Bloomberg, в апреле Siri также получит ещё одно крупное обновление с расширенным набором возможностей.

RSS: Новости на портале Anti-Malware.ru