В Google Play нашли 85 Android-адваре, скачанных 8 млн пользователями

В Google Play нашли 85 Android-адваре, скачанных 8 млн пользователями

В Google Play нашли 85 Android-адваре, скачанных 8 млн пользователями

Специалисты компании Trend Micro утверждают, что им удалось выявить 85 замаскированных Android-приложений, которые не деле оказались адваре. Из официального магазина Google Play их скачали более восьми миллионов раз.

Все эти нежелательные программы, позиционирующие себя как фоторедакторы и игры, являются частью мошеннической схемы, которая помогает злоумышленникам получать прибыль.

Деятельность таких приложений сводится к очень простой рутине — адваре запускается на устройстве и в фоновом режиме производит клики на рекламных объявлениях.

«Помимо того, что эти приложения отображают рекламу, которую подчас трудно закрыть, они также применяют уникальные техники, помогающие избежать детектирования», — пишет эксперт по мобильным угрозам в Trend Micro.

«Эти техники завязаны на поведении пользователя и триггерах, основанных на времени».

Попав на устройство, нежелательная программа выждет полтора часа, прежде чем начать вредоносную деятельность. Спустя эти полтора часа приложение скрывает свою иконку и создаёт ярлык на рабочем столе пользователя.

По словам экспертов, это помогает зловреду избежать обнаружения — если пользователь попытается перетащить ярлык на опцию «Удалить», он удалит всего лишь ярлык, но не саму программу.

«Отображаемые адваре рекламные объявления разворачиваются на весь экран. Пользователя вынуждают посмотреть рекламу целиком, прежде чем у него будет возможность закрыть ее или вернуться назад на рабочий стол», — продолжает исследователь антивирусной компании.

Trend Micro опубликовала список таких злонамеренных приложений. С отчётом компании можно ознакомиться здесь.

Хакеры взломали Rainbow Six Siege и раздали игрокам валюту на $13 млн

В Rainbow Six Siege произошёл интересный киберинцидент: злоумышленники получили доступ ко внутренним системам игры и смогли участвовать в модерации, блокировке игроков и экономике проекта. В частности, начислять игрокам R6 Credits — премиальную валюту, которая продаётся за реальные деньги.

По сообщениям игроков и скриншотам из самой игры, атакующие получили возможность:

  • банить и разбанивать игроков Rainbow Six Siege;
  • выводить фейковые сообщения о блокировках в официальном бан-тикере;
  • начислять игрокам около 2 млрд R6 Credits и Renown;
  • разблокировать все косметические предметы, включая скины, доступные только разработчикам.

Для понимания масштаба: по ценам Ubisoft, 15 000 кредитов стоят $99,99, а значит раздача на 2 млрд кредитов эквивалентна примерно $13,3 млн внутриигровой валюты.

В субботу в 9:10 утра официальный аккаунт Rainbow Six Siege в X подтвердил, что компания знает о проблеме и уже работает над её устранением. Вскоре после этого Ubisoft отключила серверы игры и внутриигровой маркетплейс.

«Siege и Marketplace мы отключили специально, пока команда занимается решением проблемы», — сообщили в Ubisoft.

Позже компания уточнила важный момент: игроков не будут наказывать за потраченные кредиты, однако все транзакции, совершённые после 11:00 UTC, будут аннулированы.

Источник: @ViTo_DEE91

 

Также Ubisoft заявила, что сообщения в бан-тикере не были сгенерированы самой компанией, а сам тикер ранее уже был отключён. На момент публикации серверы Rainbow Six Siege остаются отключёнными. Ubisoft заявляет, что продолжает работу над полным восстановлением игры, но официального технического отчёта о причинах взлома пока нет.

Параллельно в сообществе начали распространяться неподтверждённые слухи о более глубокой компрометации инфраструктуры Ubisoft. По данным исследовательской группы VX-Underground, некоторые атакующие утверждают, что использовали уязвимость MongoDB под названием MongoBleed (CVE-2025-14847). Она позволяет удалённо извлекать данные из памяти открытых MongoDB-инстансов, включая ключи и учётные данные.

RSS: Новости на портале Anti-Malware.ru