Эксперты рассказали, как Android-вредоносы проникают в Google Play Store

Эксперты рассказали, как Android-вредоносы проникают в Google Play Store

Эксперты рассказали, как Android-вредоносы проникают в Google Play Store

Ни для кого не секрет, что несмотря на все меры Google, вредоносным приложениям для Android удаётся пробраться в официальный магазин Play Store. Специалисты компании Bitdefender решили описать все методы, помогающие злоумышленникам обходить защитные меры Google Play Store.

Злонамеренные приложения могут принимать самые разные формы. Например, к легитимной программе «привязывают» адваре, которое впоследствии генерирует клики, на чем зарабатывают авторы.

Встречаются также и сложные трояны вроде Joker, которым удаётся не только пройти слои безопасности Google Play Store, но и заставить сотни тысяч пользователей установить себя в систему.

Помимо этого, существуют и фейковые приложения, скрывающие вредоносные функциональные возможности до тех пор, пока пользователь не расслабиться.

Само собой, Google постоянно работает над различными барьерами, которые не должны пропускать нежелательные программы в официальный магазин приложений. Однако находчивые злоумышленники все равно изобретают механизмы, позволяющие разместить их разработки в Play Store.

Исследователи компании Bitdefender опубликовали отчёт (PDF), в котором перечислены основные методы проникновения в Google Play Store.

Вредоносные функции зашифрованы и загружаются динамично. Один из способов, благодаря которому можно замаскировать злонамеренную составляющую, — полагаться на нативную динамическую библиотеку, которая загружается при первом запуске. Ее задача — расшифровать и загрузить вредоносный код.

Проверка временных интервалов. Довольно любопытная техника: жестко закодированная временная метка даёт понять адваре, когда нужно начинать отображать рекламные объявления. Здесь решаются две задачи: приложение проходит проверку Google Play Store и заодно пользователь не может сразу вычислить причину появления навязчивой рекламы.

Большой промежуток времени между рекламными объявлениями. Иногда авторы устанавливают до 350 минут задержки между показом рекламы. По словам экспертов, этого бывает достаточно для обхода защитных мер официального магазина приложений для Android.

Библиотеки с открытым исходным кодом. Такие библиотеки могут использоваться для запуска задач в фоновом режиме. С их же помощью можно отображать рекламу и использовать функции вроде «ShowAdsHideIcon».

Изначально безобидные SDK. Тоже известная техника — злоумышленник может загрузить в Play Store абсолютно легитимную версию приложения, после чего добавить к ней вредоносные функции через механизм обновления.

Специалисты призывают всегда помнить, что при скачивании приложения из официального магазина всегда существует доля риска. Так что проверяйте, пожалуйста, что вы скачиваете, а также взвешивайте необходимость установки каждой сомнительной программы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Пенсионерка помогла поймать мошенников при попытке кражи 1 млн рублей

В Санкт-Петербурге перед судом предстанут двое мужчин, пытавшихся украсть 1 млн рублей у 67-летней местной жительницы посредством телефонного мошенничества. Поймать их с поличным удалось благодаря бдительности пенсионерки.

Когда пожилой даме стали поступать подозрительные звонки об угрозе ее сбережениям с предложением снять их и передать в надежные руки, она не растерялась, согласилась на встречу, но предупредила об этом полицию.

Там подготовили муляж денежных средств и устроили засаду. Подозреваемые были задержаны 27 мая при попытке забрать фальшивку на указанном ими адресе.

Уголовное дело возбуждено по признакам совершения преступлений, предусмотренных ч. 3 ст. 30 и ч. 4 ст. 159 УК РФ (покушение на мошенничество по сговору либо в крупном размере). Фигуранты заключены под стражу.

Одновременно стало известно о похожем происшествии в подмосковном Наро-Фоминске. Сотрудники угрозыска задержали 18-летнего жителя Барнаула, пытавшегося забрать более 2 млн руб. у пенсионерки по указке телефонных мошенников.

В ходе звонков аферисты убедили собеседницу снять со счета все деньги, которые некие преступники якобы хотят перевести для нужд ВСУ, и передать их гонцу для сохранности.

Прибыв на оговоренное место встречи, 82-летняя жертва продолжила общаться со «спасителями» по громкой связи. Разговор услышал посторонний мужчина, заподозрил попытку обмана и обратился в полицию.

Благодаря своевременному сигналу и оперативности силовиков молодого сибиряка удалось задержать. Его тоже поместили под стражу и будут судить за пособничество по тем же статьям УК.

Судя по приговору, недавно вынесенному в подмосковном Одинцово по делу о телефонном мошенничестве, арестантам в Питере и Наро-Фоминске грозит лишение свободы. А за состоявшуюся кражу пособнику мошенников в России могут дать и более солидный срок.

По данным МВД РФ, телефонная связь используется в 40% совершаемых в стране ИТ-преступлений. При этом в 80% случаев целью таких звонков является кража денег.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru