Эксперты рассказали, как Android-вредоносы проникают в Google Play Store

Эксперты рассказали, как Android-вредоносы проникают в Google Play Store

Эксперты рассказали, как Android-вредоносы проникают в Google Play Store

Ни для кого не секрет, что несмотря на все меры Google, вредоносным приложениям для Android удаётся пробраться в официальный магазин Play Store. Специалисты компании Bitdefender решили описать все методы, помогающие злоумышленникам обходить защитные меры Google Play Store.

Злонамеренные приложения могут принимать самые разные формы. Например, к легитимной программе «привязывают» адваре, которое впоследствии генерирует клики, на чем зарабатывают авторы.

Встречаются также и сложные трояны вроде Joker, которым удаётся не только пройти слои безопасности Google Play Store, но и заставить сотни тысяч пользователей установить себя в систему.

Помимо этого, существуют и фейковые приложения, скрывающие вредоносные функциональные возможности до тех пор, пока пользователь не расслабиться.

Само собой, Google постоянно работает над различными барьерами, которые не должны пропускать нежелательные программы в официальный магазин приложений. Однако находчивые злоумышленники все равно изобретают механизмы, позволяющие разместить их разработки в Play Store.

Исследователи компании Bitdefender опубликовали отчёт (PDF), в котором перечислены основные методы проникновения в Google Play Store.

Вредоносные функции зашифрованы и загружаются динамично. Один из способов, благодаря которому можно замаскировать злонамеренную составляющую, — полагаться на нативную динамическую библиотеку, которая загружается при первом запуске. Ее задача — расшифровать и загрузить вредоносный код.

Проверка временных интервалов. Довольно любопытная техника: жестко закодированная временная метка даёт понять адваре, когда нужно начинать отображать рекламные объявления. Здесь решаются две задачи: приложение проходит проверку Google Play Store и заодно пользователь не может сразу вычислить причину появления навязчивой рекламы.

Большой промежуток времени между рекламными объявлениями. Иногда авторы устанавливают до 350 минут задержки между показом рекламы. По словам экспертов, этого бывает достаточно для обхода защитных мер официального магазина приложений для Android.

Библиотеки с открытым исходным кодом. Такие библиотеки могут использоваться для запуска задач в фоновом режиме. С их же помощью можно отображать рекламу и использовать функции вроде «ShowAdsHideIcon».

Изначально безобидные SDK. Тоже известная техника — злоумышленник может загрузить в Play Store абсолютно легитимную версию приложения, после чего добавить к ней вредоносные функции через механизм обновления.

Специалисты призывают всегда помнить, что при скачивании приложения из официального магазина всегда существует доля риска. Так что проверяйте, пожалуйста, что вы скачиваете, а также взвешивайте необходимость установки каждой сомнительной программы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

98% безопасников уверены: уровень защищённости их компаний нужно усиливать

«Лаборатория Касперского» провела опрос среди 850 специалистов по кибербезопасности по всему миру — в том числе в России — и выяснила: почти все довольны тем, как сейчас выстроена защита в их компаниях, но считают, что всегда есть, куда расти. 94% респондентов заявили, что в целом довольны уровнем ИБ, но 76% хотят внести небольшие улучшения, а 22% считают, что нужны серьёзные перемены.

Самыми слабыми местами в ИБ-архитектуре участники опроса назвали ручные процессы и «заплаточный» подход к безопасности. 30% тратят слишком много времени на рутину, 29% жалуются, что приходится закрывать уже известные дыры, вместо того чтобы работать на упреждение.

У четверти компаний не хватает специалистов, а 23% сталкиваются с проблемой «зоопарка» защитных решений — много разных инструментов, которыми сложно управлять.

Из-за этого возрастает нагрузка, замедляется реагирование на инциденты и возрастает риск конфигурационных ошибок. Другие слабые места, по мнению опрошенных: потенциальные уязвимости в периметре (22%), сложные ИТ-системы (21%), нехватка актуальной информации о киберугрозах (20%), избыточные уведомления от систем безопасности (18%) и нехватка нужных функций в уже имеющихся решениях (17%).

Все это говорит о потребности в более «умных» и комплексных инструментах защиты. И всё больше компаний понимают: одного антивируса и файрвола давно недостаточно.

Нужен подход, при котором безопасность вшивается в архитектуру изначально — ещё на этапе разработки. Такой подход помогает защитить ключевые активы даже в случае взлома и без гигантских затрат.

Как отмечают в «Лаборатории Касперского», сейчас всё чаще речь идёт не просто о технологиях, а о стратегии. Нужно заранее знать, откуда ждать удар, правильно настраивать процессы, применять лучшие практики и интегрировать решения, которые работают вместе, а не мешают друг другу. Такой подход помогает и защиту усилить, и доверие клиентов сохранить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru