Троян-кликер из Google Play установили более 100 млн юзеров Android

Троян-кликер из Google Play установили более 100 млн юзеров Android

Троян-кликер из Google Play установили более 100 млн юзеров Android

Специалисты антивирусной компании «Доктор Веб» нашли очередное вредоносное приложение в официальном магазине Google Play. На этот раз им стал троян-кликер, задача которого — накручивать посещения определенных сайтов и получать прибыль за счет трафика.

Обычно такие вредоносные программы представляют собой модуль, который можно встроить в любое приложение: сканеры штрих-кодов, онлайн-карты, словари и аудиоплееры. С виду такие приложения выглядят безобидными.

Кроме того, троян Android.Click.312.origin (по классификации «Доктор Веб») действует хитро — он активирует свои вредоносные возможности лишь спустя восемь часов после установки из официального магазина приложений для Android.

Первым делом вредонос собирает информацию об устройстве жертвы: модель, операционная система, страна, User-Agent, оператор, параметры дисплея, часовой пояс. Все это отправляется на сервер злоумышленников.

В ответ сервер высылает трояну его настройки. Android.Click.312.origin может следить за установкой и обновлением программ, информацию об этих действиях он также передает командному центру.

Сервер C&C снабжает трояна адресами сайтов, которые ему необходимо открыть в невидимых окнах WebView, а также ссылки, которые зловред должен загрузить в браузере или Google Play.

Более того, некоторые пользователи, скачавшие приложения с этим трояном, жаловались на несанкционированные платные подписки на услуги контент-провайдеров. Это значит, что вредонос способен не только загружать сайты и продвигать приложения в Google Play, но и незаметно открывать любой контент самого сомнительного содержания без ведома пользователя.

Специалисты «Доктор Веб» передали представителям Google информацию о вредоносе. В результате некоторые из обнаруженных программ были удалены с площадки Google Play. С подробным разбором Android.Click.312.origin можно ознакомиться здесь.

Роботов можно взломать голосом и превратить в оружие за минуты

Коммерческие роботы оказались куда уязвимее, чем принято считать. Эксперты по кибербезопасности предупреждают: некоторые модели можно взломать за считаные минуты, причём без сложных инструментов — достаточно голоса или беспроводного соединения.

Это наглядно продемонстрировали китайские исследователи в недавних тестах и на хакерских соревнованиях GEEKCon в Шанхае.

Специалисты показали, как уязвимости в роботах позволяют получить полный контроль над машиной, а затем распространить атаку на другие устройства поблизости.

Оказалось, что современные гуманоидные роботы можно буквально «перехватить» с помощью голосовых команд. В ходе эксперимента был использован коммерческий робот Unitree стоимостью около 100 тысяч юаней (примерно $14,2 тыс.), оснащённый встроенным ИИ-агентом для автономного управления и взаимодействия с человеком.

Из-за уязвимости в системе управления исследователям удалось обойти защитные механизмы и получить полный контроль над роботом, пока тот был подключён к интернету. Но на этом эксперимент не закончился. Уже взломанный робот передал эксплойт другому устройству — даже без подключения к Сети, используя беспроводную связь на короткой дистанции. Через несколько минут второй робот также оказался под контролем атакующих.

Чтобы показать, что речь идёт не о теоретических рисках, исследователи дали роботу агрессивную команду. Машина двинулась к манекену на сцене и ударила его. Демонстрация стала наглядным напоминанием: даже отключение от интернета не гарантирует безопасность, если роботы работают в группе.

Проблемы с безопасностью роботов Unitree всплывали и ранее. В октябре исследователи сообщили об уязвимости в Bluetooth, которая позволяет получить root-доступ по воздуху. Это открывает путь к созданию своеобразных «робо-ботнетов», когда один взломанный робот заражает остальные.

В отличие от классических кибератак, где последствия ограничиваются утечками данных или финансовыми потерями, взлом роботов несёт прямую физическую угрозу. По мере того как машины становятся мобильнее и автономнее, они потенциально могут причинить вред людям или нарушить работу критически важных процессов.

Как отмечает South China Morning Post, пока интеллектуальные роботы в основном используются в демонстрационных зонах, офисах и учебных проектах. Но их всё чаще рассматривают для задач в инфраструктуре, медицине, охране и уходе за пожилыми людьми — и здесь цена ошибки резко возрастает.

Эксперты предупреждают: взломанный домашний робот может тайно собирать конфиденциальную информацию или представлять угрозу для жильцов. В промышленности скомпрометированные машины способны выводить из строя производственные линии, вызывать остановки и даже приводить к жертвам. А в случае автономного транспорта речь может идти уже не о сбое, а о целенаправленно «вооружённой» системе.

RSS: Новости на портале Anti-Malware.ru