Android-приложение со 100 млн загрузок внезапно стало вредоносным

Android-приложение со 100 млн загрузок внезапно стало вредоносным

Android-приложение со 100 млн загрузок внезапно стало вредоносным

В официальном магазине Google Play Store можно было найти популярное приложение для создания PDF и оптического распознавания символов — CamScanner. Его загрузили более ста миллионов пользователей. Однако в определённый момент что-то пошло не так — программу оснастили вредоносной составляющей.

Изначально CamScanner вполне справлялось со своими задачами: превращало снятое на камеру фото в страницу с текстом, конвертировало ее в PDF и использовало оптическое распознавание символов для перевода этого документа в удобочитаемый формат.

Первыми тревогу забили специалисты компании «Лаборатория Касперского». По их словам, ранние версии CamScanner были абсолютно безобидны, однако потом разработчики решили добавить в приложение интересный элемент.

Этим элементом оказалась рекламная библиотека, содержащая вредоносный модуль. Получилось, что полезную некогда программу оснастили дроппером, которому «Лаборатория Касперского» присвоила имя Trojan-Dropper.AndroidOS.Necro.n.

«Дроппер извлекает и запускает другой вредоносный модуль из зашифрованного файла, находящегося в ресурсах приложения», — гласит отчёт исследователей.

Дополнительную злонамеренную составляющую дроппер загружает по одному из URL-адресов, прописанных в конфигурационном файле под названием «comparison».

Само вредоносное поведение программы варьировалось от жертвы к жертве: пользователя подписывали на платные услуги без его ведома, навязчивая реклама перекрывала практически весь экран мобильного устройства.

Эксперты считают, что причиной внезапной метаморфозы приложения могло стать партнёрство с непорядочным сторонним рекламодателем.

По словам «Лаборатории Касперского», эксперты уведомили сотрудников Google о злонамеренном компоненте, после чего приложение было без промедления удалено из Play Store.

Hide My Email не помог: Apple передала ФБР данные автора анонимного письма

Сервис Hide My Email в экосистеме Apple снова напомнил, что он создан для защиты от спама и лишнего трекинга, а не для анонимности перед правоохранителями. По информации профильных изданий, Apple передала ФБР данные пользователя, который отправил письмо с угрозами Алексис Уилкинс — девушке нынешнего директора ФБР Каша Пателя.

Как пишет 404 Media, речь идёт о 26-летнем Олдене Рамле. Из судебных документов следует, что он использовал псевдоадрес из iCloud+ Hide My Email, чтобы отправить анонимное письмо.

После обращения в полицию следователи запросили у Apple сведения, связанные с этим алиасом, и корпорация раскрыла имя пользователя и его реальный iCloud-адрес.

Позже, как сообщается, Рамле признал, что именно он отправил сообщение, после чего ему предъявили обвинение. История получилась показательной ещё и потому, что у пользователя, по данным материалов дела, было создано 134 адреса Hide My Email, но это всё равно не помешало следствию выйти на него через запрос к Apple.

Сейчас ФБР добивается доступа к данным на его устройствах и, как пишут СМИ со ссылкой на аффидевит, хочет получить разрешение на использование биометрической разблокировки и отключение защитных механизмов вроде Stolen Device Protection.

С юридической точки зрения здесь ничего сенсационного нет: Apple давно прямо указывает, что может передавать данные пользователей по законным запросам правоохранительных органов, а также регулярно публикует отчёты о таких обращениях.

RSS: Новости на портале Anti-Malware.ru