Троян-кликер из Google Play установили более 100 млн юзеров Android

Троян-кликер из Google Play установили более 100 млн юзеров Android

Троян-кликер из Google Play установили более 100 млн юзеров Android

Специалисты антивирусной компании «Доктор Веб» нашли очередное вредоносное приложение в официальном магазине Google Play. На этот раз им стал троян-кликер, задача которого — накручивать посещения определенных сайтов и получать прибыль за счет трафика.

Обычно такие вредоносные программы представляют собой модуль, который можно встроить в любое приложение: сканеры штрих-кодов, онлайн-карты, словари и аудиоплееры. С виду такие приложения выглядят безобидными.

Кроме того, троян Android.Click.312.origin (по классификации «Доктор Веб») действует хитро — он активирует свои вредоносные возможности лишь спустя восемь часов после установки из официального магазина приложений для Android.

Первым делом вредонос собирает информацию об устройстве жертвы: модель, операционная система, страна, User-Agent, оператор, параметры дисплея, часовой пояс. Все это отправляется на сервер злоумышленников.

В ответ сервер высылает трояну его настройки. Android.Click.312.origin может следить за установкой и обновлением программ, информацию об этих действиях он также передает командному центру.

Сервер C&C снабжает трояна адресами сайтов, которые ему необходимо открыть в невидимых окнах WebView, а также ссылки, которые зловред должен загрузить в браузере или Google Play.

Более того, некоторые пользователи, скачавшие приложения с этим трояном, жаловались на несанкционированные платные подписки на услуги контент-провайдеров. Это значит, что вредонос способен не только загружать сайты и продвигать приложения в Google Play, но и незаметно открывать любой контент самого сомнительного содержания без ведома пользователя.

Специалисты «Доктор Веб» передали представителям Google информацию о вредоносе. В результате некоторые из обнаруженных программ были удалены с площадки Google Play. С подробным разбором Android.Click.312.origin можно ознакомиться здесь.

Количество уязвимостей в банковских приложениях за год выросло в 10 раз

По данным исследования AppSec Solutions, посвящённого анализу 90 приложений компаний финансового сектора — банков, микрофинансовых организаций и страховых компаний, — количество критических уязвимостей в них за год выросло в 10 раз. Об этом сообщили специалисты AppSec Solutions.

Всего в ходе анализа было выявлено 3 555 уязвимостей, из которых 2 006 отнесены к высоким или критическим. Для сравнения: в 2023 году исследователи обнаружили около 4 500 уязвимостей, однако критический статус тогда получили лишь 183 из них.

Как отметил руководитель отдела анализа защищённости мобильных приложений AppSec Solutions Никита Пинаев, одной из самых распространённых проблем остаётся наличие критически важной информации прямо в коде. Это создаёт условия для перехвата конфиденциальных данных, включая банковские реквизиты и личную информацию пользователей.

При этом мобильные приложения финансовых компаний, как подчёркивают исследователи, остаются абсолютными лидерами по числу опасных уязвимостей.

По данным исследования Роскачества и ГК «Солар», ошибки и уязвимости обнаруживаются в каждом втором мобильном приложении. В основном такие проблемы создают риск перехвата пользовательских данных и реализации сценария «человек посередине». Наиболее проблемными тогда оказались приложения онлайн-аптек и сервисов доставки.

RSS: Новости на портале Anti-Malware.ru