Вредоносный клон игры Pokemon GO заражает Android-устройства

Вредоносный клон игры Pokemon GO заражает Android-устройства

Игры для мобильных – очень перспективный вектор атаки для киберпреступников, и выпущенная на прошлой неделе игра для Android Pokemon GO является прямым тому доказательством.

Первая игра Pokemon GO для iOS и Android была выпущена в Австралии и Новой Зеландии 4 июля. В Америке появилась 6 июля и через три дня стала одним  из наиболее часто используемых приложений в Google Play Store, по данным SimilarWeb.

Киберпреступники не упустили возможность и довольно быстро создали вредоносный клон, который маскировался под игру Pokemon GO. Этот клон представлял собой инструмент для получения удаленного доступа к устройству и получил имя DroidJack, он был впервые замечен спустя 72 часа после официального релиза игры. Основной целью являлись пользователи, проживающие за пределами Австралии, Новой Зеландии и Америки, так как они не могли получить игру из официальных источников.

Пользователи довольно часто пользуются услугами сторонних, неофициальных источников, чтобы загрузить приложения или игры, недоступные в их регионе. В настоящее время существует много инструкций, содержащих подробную информацию о том, как это сделать. Это очень рискованный подход и пользователей часто предупреждают об этом.

В случае с игрой Pokemon GO злоумышленники сработали очень быстро, буквально в течение 3-ех дней создав вредоносный APK-файл и тем самым успели воспользоваться ажиотажем вокруг официальной игры. Однако пользователи были предупреждены о вредоносном функционале клона, им следовало уделить больше внимания тому, какие разрешения запрашивает приложение на устройстве.

Скрытый внутри APK-файла вредонос DroidJack (также известный как SandroRAT) запрашивал не совсем обычные разрешения на устройстве, подчеркивают исследователи Proofpoint. К таким разрешениям относятся разрешения на чтение и редактирование текстовых сообщений, возможность делать телефонные звонки, записывать звук, изменять контакты, закладки, читать историю веб-поиска, подключение к Wi-Fi, а также изменение приложений, запускающихся при старте системы.

Все эти разрешения соответствуют функционалу DroidJack, мобильной угрозе, распространяющейся примерно с 2014 года. DroidJack может красть пользовательские сообщения, журналы вызовов, контактов, историю браузера и список установленных приложений. Также он может выполнять удаленные : снимать фотографии, записывать видео и звонки, отправлять SMS и многое другое.

Выпущенный в Google Play под именем Sandroid в 2013 году, DroidJack был первоначально разработан для того, чтобы пользователи могли контролировать свой компьютер при помощи Android-устройства. SandroRAT впервые появился в декабре 2013 года на одном из хакерских форумах, но его вариант DroidJack обнаружили только в июне 2014. Продавался он тогда на собственном сайте по цене $210 за пожизненное использование, отмечают эксперты Symantec.

В октябре 2015 года европейские правоохранительные органы задержали подозреваемых в покупке и использовании DroidJack. В ноябре 2015 исследователи проанализировали OmniRAT, схожий с DroidJack по функционалу инструмент, который изначально распространялся как легитимное приложение, а позднее стал использоваться в злонамеренных целях.

По словам Proofpoint, вредоносный клон игры Pokemon GO имел тот же стартовый экран, что и оригинальная игра, тем самым, пытаясь запутать пользователей, заставляя их поверить в то, что они установили легитимное приложение.

Исследователи также обнаружили, что DroidJack был сконфигурирован для связи с командным центром pokemon[.]no-ip[.]org через TCP и UDP порт 1337. IP-адрес командного центра указывает на Турцию (88.233.178[.]130), отмечают исследователи.

Зловредный клон игры Pokemon GO является ярким доказательством того, что пользователям следует всегда пользоваться официальными источниками для загрузки приложений или игр. Киберпреступники всегда следят за трендами, популярными приложениями и не упустят возможность использовать популярность оных в своих целях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ВТБ раскрыл новую схему мошенничества от имени лжепсихологов

Мошенники начали представляться школьными психологами и методистами, чтобы обманом выманить у родителей учеников персональные и платёжные данные. Как сообщили в банке, злоумышленники требуют предоставить сведения или пройти некое «тестирование» — якобы для итоговой аттестации или составления «характеристики ученика».

В процессе разговора мошенники могут запрашивать паспортные данные, СНИЛС, ИНН — как у ребёнка, так и у родителей. Нередко они просят установить сторонние приложения, которые якобы необходимы для прохождения теста.

На деле всё это делается ради получения доступа к Порталу Госуслуг и банковским приложениям. Через процедуры восстановления доступа злоумышленники оформляют кредиты на имя родителей и похищают полученные средства.

«Мошенники всё чаще используют школьную тематику, играя на тревоге и доверчивости родителей. Они создают ощущение срочности, используют официальные термины — “государственная аттестация”, “характеристика ученика” — чтобы сбить с толку и не дать жертве задуматься. В таких случаях важно остановиться, прервать разговор и спокойно перепроверить информацию», — отметил вице-президент ВТБ, начальник управления защиты корпоративных интересов департамента по обеспечению безопасности Дмитрий Ревякин.

По его словам, аферисты часто звонят наугад — в том числе родителям уже взрослых детей или даже бездетным людям, рассчитывая на замешательство.

Ревякин также рекомендовал передавать номера мошенников в банк. Это можно сделать через раздел «Безопасность» в чат-боте ВТБ, на сайте, в мобильном приложении ВТБ Онлайн, а также в официальных аккаунтах банка в мессенджерах «ВКонтакте» и MAX. Эти номера передаются операторам связи для последующей блокировки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru