Хакеры научились обходить систему проверки приложений в Play Store

Хакеры научились обходить систему проверки приложений в Play Store

Хакеры научились обходить систему проверки приложений в Play Store

Google пришлось удалить 50 приложений из Play Store после того, как исследователи обнаружили, что вирусописателям снова удалось обмануть систему проверки кода. Вредоносная программа под названием ExpensiveWall была найдена экспертами Check Point в приложении Lovely Wallpaper.

Эта программа регистрирует пользователей в платных онлайн-сервисах и отправляет платные SMS-сообщения на разные номера. В ходе дальнейшей проверки этот зловред был обнаружен в 50 приложениях в Play Store, он был загружен от 1 до 4,2 миллионами пользователей.

Для обхода процессов проверки Google злоумышленники зашифровали и упаковали вредоносную программу. После загрузки программа запрашивает разрешение на доступ к сети интернет, а также отправку и получение SMS-сообщений. Затем она пингует свой командный центр, отсылая информацию о зараженном устройстве, включая его местоположение и уникальные идентификаторы, такие как MAC и IP-адреса, номера IMSI и IMEI.

Следующим шагом командный сервер отправляет вредоносной программе URL-адрес, который открывается во встроенном окне WebView. Затем он загружает код JavaScript для выполнения вредоносных действий. Исследователи считают, что вредоносная программа произошла из набора для разработки программного обеспечения под названием GTK.

«Check Point уведомила Google об ExpensiveWall 7 августа 2017 года, и Google быстро удалила зарегистрированные образцы вредоносной программы из своего магазина приложений. Однако даже после того, как затронутые приложения были удалены, через несколько дней еще один образец проник в Google Play, заразив более 5000 устройств, он был удален четыре дня спустя» - отмечают исследователи.

Похоже на то, что Google проигнорировала сам факт обхода системы проверки приложений. Комментарии пользователей отражают общее возмущение, так как  одно из таких вредоносных приложений даже рекламировалось в Instagram.

DDoS выше 3 Тбит/с: российские компании столкнулись с новым уровнем атак

Аналитики StormWall подвели итоги первого квартала 2026 года и выделили основные DDoS-угрозы, с которыми сталкивались российские компании. По данным компании, злоумышленники всё чаще используют не один конкретный метод, а более сложные и разрушительные сценарии: многовекторные атаки, импульсные атаки, ковровые бомбардировки и сверхмощные инциденты на уровне нескольких терабит в секунду.

Самым распространённым типом стали многовекторные DDoS-атаки. На них пришлось 37% всех киберинцидентов в России.

По сравнению с первым кварталом прошлого года их число выросло на 62%. Такие атаки одновременно бьют по нескольким сетевым уровням и разным элементам инфраструктуры, из-за чего защищаться от них сложнее.

На втором месте — импульсные атаки. Их доля составила 32%, а рост год к году — 47%. Это короткие, но резкие всплески трафика, которые длятся от нескольких десятков секунд до 2–3 минут и могут повторяться каждые 5–10 минут. Из-за такой «рваной» динамики некоторые защитные системы просто не успевают среагировать. Особенно заметно от таких атак страдают телеком и ретейл.

Ещё 26% инцидентов пришлись на «ковровые бомбардировки». Их число выросло на 36%. В этом сценарии злоумышленники атакуют не один конкретный адрес, а сразу целый диапазон или подсеть с сотнями и тысячами IP-адресов. Цель — перегрузить инфраструктуру компании шире и больнее, чем при точечной атаке.

Отдельно StormWall отмечает появление в России DDoS-атак мощностью свыше 3 Тбит/с. В первом квартале 2026 года такие инциденты фиксировались впервые. Основными целями стали телеком-сфера и финансовые организации. По данным компании, атаки приводили к сбоям в ИТ-инфраструктуре, простоям и финансовым потерям.

На другие типы DDoS-атак пришлось только 4% инцидентов.

В StormWall считают, что российским компаниям теперь приходится защищаться сразу от нескольких серьёзных DDoS-сценариев. Атаки становятся не только мощнее, но и хитрее: одни давят объёмом, другие бьют короткими импульсами, третьи размазывают нагрузку по большим диапазонам адресов.

Вчера мы интересную выжимку из судебной практики по спорам между владельцами сайтов и хостинг-провайдерами на тему того, кто должен отвечать за пропущенную DDoS-атаку. Одним из показательных стало дело казанской туристической компании «Саната» против хостинг-провайдера Timeweb.

RSS: Новости на портале Anti-Malware.ru