Android-вредоносы с 1,5 млн загрузок почти год разряжали батареи жертв

Android-вредоносы с 1,5 млн загрузок почти год разряжали батареи жертв

Android-вредоносы с 1,5 млн загрузок почти год разряжали батареи жертв

Специалисты компании Symantec нашли в Google Play Store два нежелательных Android-приложения, общее количество загрузок которых превышало 1,5 миллиона. Эти программы использовали новую технику, помогающую тайно кликать на рекламных объявлениях без ведома пользователей.

Согласно отчёту Symantec, зловреды находились в официальном магазине Play Store почти год, прежде чем их вычислили. После того как антивирусные специалисты сообщили о вредоносном поведении приложений, сотрудники Google удалили их с площадки.

Одно из сомнительных приложений маскировалось под вариацию блокнота, его имя — «Idea Note: OCR Text Scanner, GTD, Color Notes». Второе использовало для введения пользователей в заблуждение тематику фитнеса — «Beauty Fitness: daily workout, best HIIT coach».

Обе программы были упакованы при помощи легитимных средств, используемых обычно для защиты интеллектуальной собственности приложений для Android. Однако эти же упаковщики значительно усложняют исследователям задачу изучить приложение подробно.

«Блокнот» и «фитнес-приложение» тщательно прятали свою нежелательную активность. Рекламные объявления помещались за пределами видимой зоны дисплея, что помогало скрыть их от глаз пользователей.

В невидимой для жертвы зоне происходили клики, цель которых — заработать мошенникам деньги. Проблема для пользователя заключалась в том, что заряд батареи смартфона подходил к концу очень стремительно.

Но это ещё не все негативные последствия: мобильные устройства существенно теряли в производительности, на некоторых даже заканчивалось хранилище, так как вредоносные приложения постоянно посещали рекламные сайты.

Вчера мы писали, что в официальном магазине Google Play Store можно было найти популярное приложение для создания PDF и оптического распознавания символов — CamScanner. Его загрузили более ста миллионов пользователей. Однако в определённый момент что-то пошло не так — программу оснастили вредоносной составляющей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Chrome-аддоны AVG, Microsoft передают данные по HTTP, хранят ключи в коде

Некоторые из самых загружаемых расширений для Google Chrome оказались настоящими «дырками» в вашей приватности. Исследователи из Symantec обнаружили, что десятки расширений передают данные через незащищённый HTTP и даже вшивают ключи доступа к API прямо в код.

Во-первых, часть расширений отправляют конфиденциальную информацию в открытом виде — то есть вообще без шифрования. Вот что может утечь:

  • посещаемые домены,
  • ID устройства,
  • операционная система,
  • телеметрия использования,
  • даже факт удаления расширения.

А теперь представьте, что вы сидите в кафе на публичном Wi-Fi. Кто угодно в той же сети может перехватить этот трафик — а в некоторых случаях и подменить его. Это классическая атака посредника (AitM).

Вот некоторые примеры из списка:

  • SEMRush Rank и PI Rank — отправляют данные на rank.trellian[.]com через обычный HTTP.
  • Browsec VPN (!) — передаёт запрос на browsec-uninstall... при удалении расширения.
  • MSN New Tab и MSN Homepage — сливают уникальный ID устройства на g.ceipmsn[.]com.
  • DualSafe Password Manager — отправляет данные о версии, языке браузера и типе использования на stats.itopupdate[.]com тоже по HTTP.

«Даже если пароли напрямую не передаются, тот факт, что менеджер паролей использует незащищённый трафик — уже вызывает серьёзные вопросы», — подчёркивает исследователь из Symantec Юаньцзин Го.

Symantec также нашла расширения, где разработчики просто оставили в коде:

  • ключи Google Analytics 4 (GA4),
  • ключи Microsoft Azure (для распознавания речи),
  • ключи AWS для загрузки в S3,
  • токены телеметрии и API ключи сторонних сервисов.

Среди таких расширений:

  • AVG Online Security, SellerSprite, Equatio, Microsoft Editor, Watch2Gether, Trust Wallet, TravelArrow и др.
  • Antidote Connector, использующее библиотеку InboxSDK с уже встроенными credentials. Проблема может касаться ещё более 90 расширений — их названия пока не раскрываются.

Symantec рекомендует удалить такие расширения, пока разработчики не исправят проблемы. Это не паранойя — любой, у кого есть доступ к сети, может перехватить данные. Это уже не гипотетическая угроза.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru