Около 150 млн пользователей Android стали жертвой адваре SimBad

Около 150 млн пользователей Android стали жертвой адваре SimBad

Около 150 миллионов пользователей мобильной операционной системы Android стали жертвой рекламного приложения (адваре) SimBad. По оценкам экспертов, именно столько пользователей скачали и установили программы, пораженные злонамеренным кодом.

Об угрозе сообщили исследователи компании Check Point, занимающейся кибербезопасностью. Разработчики маскировали адваре под набор инструментов для рекламы под названием RXDrioder.

Используя это прикрытие, злоумышленники прятали вредоносный код, который помогал взламывать устройства и отображать жертве рекламные объявления. Далее разработчикам легитимных приложений предлагалось использовать RXDrioder для получения прибыли.

«Мы полагаем, что злоумышленники обманом склонили других разработчиков, которые были не в курсе вредоносного содержимого, к использованию этого вредоносного SDK в своих приложениях», — заявили в Check Point.

В общей сумме Check Point насчитала около 210 приложений, в которых использовался вредоносный рекламный продукт. Все они были загружены в официальный магазин приложений Google Play Store, в общей сумме их скачали около 150 миллионов пользователей.

Большинство этих приложений представляли собой игры для Android, основными жанрами которых были «гонки» и «шутеры».

Помимо этого, как заявили специалисты, RXDrioder имел ряд очень сомнительных функций. Например, разработчики оснастили свое детище возможностью скрывать иконки приложения — эта тактика часто применялась во вредоносных программах.

К счастью, корпорация Google отреагировала очень быстро, на проведение собственного расследования компании понадобилось около двух недель. После анализа проблемного приложения интернет-гигант удалил его со страниц официального магазина.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Китайские клавиатуры на Android-смартфонах позволяют перехватить ввод

В китайских клавиатурах для смартфонов выявили уязвимости, позволяющие перехватить нажатие клавиш пользователем. Проблемы затрагивают восемь из девяти таких приложений от Baidu, Honor, iFlytek, OPPO, Samsung, Tencent, Vivo и Xiaomi.

Как выяснили исследователи из Citizen Lab, единственный разработчик, чьи клавиатуры не содержат описанных уязвимостей, — техногигант Huawei.

По оценкам аналитиков, баги этого класса могут угрожать миллиарду пользователей, предпочитающих мобильные устройства китайского рынка (особенно касается девайсов от Sogou, Baidu и iFlytek).

«Обнаруженные бреши можно использовать для полного раскрытия печатаемой пользователем информации», — объясняют специалисты.

Среди зафиксированных проблем Citizen Lab выделила следующие:

  • Баг Baidu IME позволяет перехватчикам в Сети расшифровывать передачу данных и извлекать введённый текст. Всему виной ошибка в шифровании BAIDUv3.1.
  • iFlytek IME — соответствующее Android-приложение позволяет восстанавливать некорректно зашифрованные сетевые передачи в виде простого текста.
  • Редактор методов ввода Samsung на Android передаёт нажатия клавиш в незашифрованном виде по HTTP.

 

IME от Xiaomi (идёт предустановленной на устройствах Baidu, iFlytek и Sogou), OPPO (также предустановленна на девайсах Baidu и Sogou), Vivo и Honor содержат те же вышеописанные дыры.

Пользователям рекомендуют держать в актуальном состоянии операционную систему и установленные приложения, а также перейти с облачных клавиатур на те, что работают на устройстве.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru