Пользователей Android атакуют списывающим деньги вредоносом

Пользователей Android атакуют списывающим деньги вредоносом

Специалисты антивирусной компании McAfee сообщили о многочисленных вредоносных приложениях для системы Android, распространяемых через официальный магазин Google Play. Всего таких злонамеренных программ эксперты насчитали 15, их основная цель — похитить денежные средства жертвы.

По словам исследователей, за созданием этих приложений стоит киберпреступная группа AsiaHitGroup, деятельность которой впервые была обнаружена в 2016 году. Тогда злоумышленники использовали программу Sonvpay.A, которой удалось заразить по меньшей мере 20 000 пользователей.

В ноябре 2017 года группа перешла на использование другого варианта вредоносной программы, получившего имя Sonvpay.B.

В этом году киберпреступники модифицировали свое приложение, которое теперь называется Sonvpay.C. Новый вариант зловреда маскируется под популярные программы вроде фонариков, либо считывателей QR-кодов.

После установки такого приложения в системе жертве отобразиться push-уведомление о том, что его необходимо обновить. Однако при попытке сделать это пользователь подпишется на платные услуги.

С помощью WAP-биллинга злоумышленники списывают деньги с мобильного счета пользователя.

Эксперты полагают, что мошенники могли заработать от $60 500 до $145 000 за полгода своей деятельности. Жертвой может стать пользователь из любой страны.

Эксперты привели интересную инфографику, на которой перечислены имена вредоносных пакетов, имена приложений и количество установок.

Корпорация Google озаботилась безопасностью приложений, поэтому планирует начать добавлять метаданные безопасности в APK (Android Package Kit — формат архивных исполняемых файлов-приложений для Android), распространяемые через Google Play. Это позволит пользователям убедиться, что они имеют дело с легитимными приложениями.

Этот шаг является лишь частью стратегии по улучшению безопасности приложений, он, несомненно, принесет пользу многим пользователям.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

Сайты могут похищать информацию с помощью API расширений для браузеров

Вредоносные сайты могут использовать API расширений для браузеров для запуска кода внутри интернет-обозревателей. Это прямой путь к краже такой информации, как закладки, история просмотра страниц, файлы cookies.

Как утверждает (PDF) французский исследователь в области безопасности Долье Фрэнсис Сомэ, атакующий даже может получить контроль над аккаунтами, перехватив логины почтовых сервисов, аккаунтов в соцсетях и рабочих учетных записей.

Более того, те же самые API могут быть использованы для загрузки вредоносных файлов и сохранения их на атакуемом устройстве пользователя. Такие файлы затем могут передавать злоумышленнику всю информацию о деятельности жертвы в Сети.

Специалист утверждает, что протестировал 78 000 расширений для браузеров Chrome, Firefox и Opera. В процессе своих исследований Сомэ выделил 197 расширений, которые раскрывают внутренние интерфейсы API веб-приложениям.

Именно такой подход позволяет злонамеренным ресурсам получить доступ к данным пользователя, которые должны быть от них скрыты. Эксперт предоставил таблицу, в которой отражена картина:

Исследователь уведомил всех разработчиков о проблеме безопасности. Он даже разработал специальный инструмент, который поможет протестировать, используются ли уязвимые API. Воспользоваться этим инструментом можно по этой ссылке.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

RSS: Новости на портале Anti-Malware.ru