Эксперты рассказали, как Android-вредоносы проникают в Google Play Store

Эксперты рассказали, как Android-вредоносы проникают в Google Play Store

Ни для кого не секрет, что несмотря на все меры Google, вредоносным приложениям для Android удаётся пробраться в официальный магазин Play Store. Специалисты компании Bitdefender решили описать все методы, помогающие злоумышленникам обходить защитные меры Google Play Store.

Злонамеренные приложения могут принимать самые разные формы. Например, к легитимной программе «привязывают» адваре, которое впоследствии генерирует клики, на чем зарабатывают авторы.

Встречаются также и сложные трояны вроде Joker, которым удаётся не только пройти слои безопасности Google Play Store, но и заставить сотни тысяч пользователей установить себя в систему.

Помимо этого, существуют и фейковые приложения, скрывающие вредоносные функциональные возможности до тех пор, пока пользователь не расслабиться.

Само собой, Google постоянно работает над различными барьерами, которые не должны пропускать нежелательные программы в официальный магазин приложений. Однако находчивые злоумышленники все равно изобретают механизмы, позволяющие разместить их разработки в Play Store.

Исследователи компании Bitdefender опубликовали отчёт (PDF), в котором перечислены основные методы проникновения в Google Play Store.

Вредоносные функции зашифрованы и загружаются динамично. Один из способов, благодаря которому можно замаскировать злонамеренную составляющую, — полагаться на нативную динамическую библиотеку, которая загружается при первом запуске. Ее задача — расшифровать и загрузить вредоносный код.

Проверка временных интервалов. Довольно любопытная техника: жестко закодированная временная метка даёт понять адваре, когда нужно начинать отображать рекламные объявления. Здесь решаются две задачи: приложение проходит проверку Google Play Store и заодно пользователь не может сразу вычислить причину появления навязчивой рекламы.

Большой промежуток времени между рекламными объявлениями. Иногда авторы устанавливают до 350 минут задержки между показом рекламы. По словам экспертов, этого бывает достаточно для обхода защитных мер официального магазина приложений для Android.

Библиотеки с открытым исходным кодом. Такие библиотеки могут использоваться для запуска задач в фоновом режиме. С их же помощью можно отображать рекламу и использовать функции вроде «ShowAdsHideIcon».

Изначально безобидные SDK. Тоже известная техника — злоумышленник может загрузить в Play Store абсолютно легитимную версию приложения, после чего добавить к ней вредоносные функции через механизм обновления.

Специалисты призывают всегда помнить, что при скачивании приложения из официального магазина всегда существует доля риска. Так что проверяйте, пожалуйста, что вы скачиваете, а также взвешивайте необходимость установки каждой сомнительной программы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Срочные патчи Apple закрывают 0-day в macOS и watchOS

Вчера вечером пользователи «яблочных» операционных систем получили обновления, устраняющие опасные проблемы в безопасности. Например, патч получила уязвимость нулевого дня (0-day), которую можно использовать в атаках на macOS-устройства и «умные» часы Apple Watch.

Согласно опубликованной информации, Apple знает, что упомянутая 0-day может фигурировать в реальных кибератаках. Брешь отслеживается под идентификатором CVE-2022-22675 и затрагивает AppleAVD — расширение уровня ядра, предназначенное для аудио- и видеодекодирования.

В случае успешной эксплуатации баг мог позволить злоумышленникам запустить произвольный код с правами ядра. О проблеме Apple сообщил анонимный исследователь в области кибербезопасности.

Корпорация по понятным причинам пока не раскрывает детали эксплуатации дыры, поскольку у пользователей должно быть время на обновление. Кроме того, если опубликовать подробности, другие киберпреступники смогут добавить эксплойт в свой арсенал.

Специалисты считают, что CVE-2022-22675 используется преимущественно в целевых атаках, однако вышедшие вчера апдейты всё равно должны установить все пользователи macOS и watchOS.

Стоит отметить, что это уже шестая уязвимость нулевого дня, которую купертиновцы устранили с начала 2022 года. В январе, например, Apple закрыла две 0-day в macOS и iOS, одна из которых на тот момент уже использовалась в атаках.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru