Миллионы Android-приложений подвергают риску данные пользователей

Миллионы Android-приложений подвергают риску данные пользователей

Миллионы Android-приложений подвергают риску данные пользователей

Исследователи «Лаборатории Касперского» проанализировали несколько популярных приложений для Android и обнаружили, что некоторые из них передают незашифрованные данные пользователей через протокол HTTP. Этим они подвергают такую информацию опасности раскрытия. Как выяснили эксперты, это в основном происходит из-за того, что разработчики используют готовые сторонние рекламные SDK. Суммарное количество установок исследованных приложений составляет несколько миллиардов по всему миру.

SDK — это специальные наборы инструментов для создания ПО для той или иной платформы. Часто они распространяются бесплатно и позволяют разработчикам сфокусироваться на уникальных особенностях приложения, предоставляя готовые решения для стандартных функций. Например, рекламные SDK собирают пользовательские данные, чтобы показывать релевантные объявления. Для этого модуль передаёт данные на домены популярных рекламных сетей.

Дальнейший анализ приложений показал, что данные передаются незашифрованными по протоколу HTTP. Это значит, что во время передачи на сервер они никак не защищены: из-за отсутствия шифрования данные может перехватить кто угодно. Например, это могут сделать злоумышленники через незащищённый Wi-Fi или заражённый домашний роутер.

Кроме того, перехваченные данные могут быть изменены. Например, приложение может начать показывать вредоносные объявления вместо легитимных. В результате, пользователя могут побудить скачать вредоносное приложение и таким образом подвергнуть ещё большей опасности.

Исследователи «Лаборатории Касперского» проанализировали логи и сетевой трафик приложений во внутренней виртуальной среде (так называемой «песочнице») Android. Это необходимо чтобы понять, какие приложения передают незашифрованные данные по HTTP. Они выявили несколько известных доменов, большинство из них относятся к популярным рекламным сетям. Количество приложений, использующих эти SDK, достигает нескольких миллионов.

Среди информации, которая может быть украдена в таких случаях:

  • личные данные: имя пользователя, возраст, пол; иногда сюда включают уровень дохода, номер телефона и адрес электронной почты (согласно другому исследованию «Лаборатории Касперского», в приложениях для знакомств люди делятся довольно большим количеством информации);
  • информация об устройстве: производитель, модель, разрешение экрана, версия ОС и название приложения;
  • местоположение устройства и потенциально пользователя.

«Сначала мы подумали, что это просто несколько случаев небрежного отношения к безопасности со стороны разработчиков. Однако реальный масштаб проблемы поражает. Сторонние SDK используются в миллионах приложений. Это подвергает личные данные угрозе: они могут быть украдены и модифицированы. А это, в свою очередь, может привести к заражениям вредоносным ПО, попыткам шантажа и другим атакам на пользователей и их устройства», — отметил Роман Унучек, антивирусный эксперт «Лаборатории Касперского».

Новый Android-троян Perseus начал искать пароли и сид-фразы в заметках

Исследователи обнаружили новый Android-троян под названием Perseus, у которого есть довольно неприятная особенность: он не ограничивается банковскими приложениями или браузерами, а целенаправленно проверяет заметки на телефоне в поисках конфиденциальной информации: паролей, сид-фраз, финансовых данных и других личных записей.

Об этом ThreatFabric рассказала в новом отчёте. Распространяют Perseus не через Google Play, а через неофициальные магазины и APK-файлы, маскируя его под IPTV-приложения.

В частности, среди приманок упоминается Roja Directa TV — хорошо узнаваемый бренд в мире пиратских спортивных трансляций. Логика у злоумышленников простая: человек, который и так привык ставить APK со стороны и игнорировать предупреждения Android, с большей вероятностью не насторожится.

 

С помощью специальных возможностей ОС Android (Accessibility Services) Perseus может удалённо управлять смартфоном, делать скриншоты, запускать оверлеи поверх приложений, имитировать нажатия и свайпы, включать чёрный экран для сокрытия активности, а также вести запись нажатий клавиш. Иными словами, если такой зловред закрепился на устройстве, оператор получает почти полный контроль над тем, что происходит на дисплее.

Самая необычная функция Perseus — как раз охота за содержимым заметок. Исследователи пишут, что это первый случай, когда Android-троян так системно проверяет подобные приложения. В списке интересующих его программ Google Keep, Xiaomi Notes, Samsung Notes, ColorNote, Evernote, Microsoft OneNote и Simple Notes. Англоязычная версия зловреда по очереди открывает эти приложения и просматривает отдельные заметки в поисках полезной для атакующих информации.

 

В ThreatFabric отдельно подчёркивают, что такая функциональность говорит о более широком интересе злоумышленников к «контекстным» пользовательским данным. Если многие Android-трояны охотятся в основном за логинами или СМС, то Perseus явно рассчитывает найти у жертвы нечто более ценное: записанные вручную пароли, фразы восстановления криптокошельков, реквизиты и другие данные, которые люди часто по привычке держат именно в заметках.

Технически Perseus тоже выглядит не как кустарная поделка. По словам ThreatFabric, троян связан с известной экосистемой Android-банкеров: он, вероятно, развивается на базе Phoenix, который, в свою очередь, вырос из утёкшего много лет назад исходного кода Cerberus. Более того, у Perseus есть две версии — турецкая и более «причёсанная» английская, причём в последней исследователи заметили настолько подробное логирование и характерные стилистические следы в коде, что это может указывать на использование ИИ-инструментов при разработке.

RSS: Новости на портале Anti-Malware.ru