Шпион SonicSpy обнаружен в тысячах Android-приложений в Google Play

Шпион SonicSpy обнаружен в тысячах Android-приложений в Google Play

Шпион SonicSpy обнаружен в тысячах Android-приложений в Google Play

В течение последних шести месяцев исследователи безопасности обнаружили тысячи приложений, оснащенных шпионскими модулями, в том числе некоторые из них распространяются через Google Play.

Эти приложения являются частью семейства вредоносных программ SonicSpy, они распространялись с февраля 2017 года. Как полагают эксперты Lookout, за их распространение ответственны хакеры из Ирака.

Один образец, найденный в Google Play, назывался Soniac и представлял собой приложение для обмена сообщениями. По словам Lookout, несмотря на то, что приложение действительно предоставляет заявленные возможности за счет использования настраиваемой версии приложения Telegram, оно также включает вредоносные компоненты.

После установки этого приложения на устройство, ее автору предоставляется «значительный контроль» над ним. Общее семейство вредоносных программ SonicSpy включает в себя поддержку 73 различных удаленных инструкций, но только некоторые из них реализованы конкретно в приложении Soniac.

Среди них исследователи отмечают возможность скрытно записывать звук, делать фотографии и совершать исходящие звонки. Кроме того, вредонос также может отправлять текстовые сообщения на занесенные пользователем номера и может получать информацию, такую как журналы вызовов, контакты и информацию о точках доступа Wi-Fi.

После запуска SonicSpy удаляет свой значок, чтобы скрыть себя, затем пытается установить соединение с командным центром (C&C), адресом которого является arshad93.ddns[.]net. Вредоносная программа также пытается установить собственную версию Telegram, которая сохраняется в каталоге res/raw под именем su.apk.

Анализируя обнаруженные образцы, исследователи безопасности нашли сходство со SpyNote, семейством вредоносных программ, подробно описанным в середине 2016 года. Основываясь на многочисленных показателях, исследователи предполагают, что одни и те же хакеры стоят за развитием этих вредоносных программ.

Согласно Lookout, как SonicSpy, так и SpyNote используют общие черты - динамические службы DNS, а также работают через нестандартный порт 2222.

По словам экспертов, киберпреступники, стоящие за SpyNote внедряют вредоносный код в легитимное приложение, таким образом, у пользователей есть возможность взаимодействовать с его совершенно законными функциями.

Также исследователи Lookout отмечают, что учетная запись Play Store (iraqwebservice), связанная с Soniac, также была замечена в размещении образцов SonicSpy. Программы с вредоносными функциями имели следующие имена в официальном магазине приложений: Hulk Messenger и Troy Chat.

В течение последних шести месяцев исследователи безопасности обнаружили тысячи приложений, оснащенных шпионскими модулями, в том числе некоторые из них распространяются через Google Play.

" />

Фейковый маркетплейс Zadrotik обманывает геймеров и подписчиков сервисов

Компания F6 предупредила о мошенническом маркетплейсе Zadrotik, ориентированном на российских пользователей. Площадка специализируется на продаже игрового инвентаря и виртуальных товаров для популярных игр, а также подписок на различные онлайн-сервисы. Ресурс продолжает работать, и, по данным компании, уже есть пострадавшие.

Как сообщили в F6, на сайте пользователям предлагают приобрести якобы лицензионные ключи, внутриигровые предметы и игровую валюту для Genshin Impact, CS2, Standoff 2, Fortnite и PUBG Mobile.

Помимо игрового контента, на маркетплейсе доступны подписки на ChatGPT, Spotify, iTunes и ряд других популярных сервисов. Стоимость товаров варьируется от 1 до 500 тыс. рублей. Сайт размещён в доменной зоне .COM и на момент публикации продолжает открываться.

Ресурс активно рекламируется на различных площадках, включая социальные сети, видеохостинги, тематические форумы и игровые каналы. При этом, как отмечают в F6, мошеннический характер сайта с первого взгляда практически не заметен, несмотря на отсутствие какого-либо сходства с легальными сервисами. «Например, в оформлении магазина почти нет характерных для мошеннических сайтов орфографических ошибок. Структура сайта включает разделы “Условия использования” и “Оферта”, в которых описаны особенности взаимодействия с пользователями», — пояснили в компании.

По словам экспертов, схема работы ресурса строится на предложении промокода на первую покупку с ограниченным сроком действия. Перед оплатой пользователю предлагают указать адрес электронной почты для получения цифрового товара, а также выбрать способ оплаты — банковской картой, через QR-код или криптовалютой.

Однако, как подчёркивают в F6, вне зависимости от выбранного способа оплаты данные платёжных средств оказываются скомпрометированы, а покупатель теряет деньги, не получив обещанный товар. При обращении в техническую поддержку «сотрудники» сервиса ссылаются на техническую ошибку и предлагают повторить платёж. По оценкам компании, средний чек пострадавших пользователей составил 2 397 рублей.

RSS: Новости на портале Anti-Malware.ru