Android-вредоносы, содержащие скрытый модуль, установили 4,6 млн людей

Android-вредоносы, содержащие скрытый модуль, установили 4,6 млн людей

Команда исследователей White Ops Threat Intelligence предупреждает о сотне Android-приложений, размещённых в официальном магазине Google Play Store. Эти программы, в которые внедрен вредоносный модуль, уже скачали более 4,6 миллионов пользователей.

В отчёте White Ops Threat Intelligence эксперты называют злонамеренный модуль «Soraka». Именно его код отвечает за отображение навязчивых рекламных объявлений.

Более того, Soraka может маскировать причину появления рекламы. Это затрудняет поиск и удаление виновника для среднестатистического пользователя.

«Сокрытие вредоносной активности — важная деталь. Злоумышленники в современных условиях действуют гораздо умнее, они стараются усложнить процесс анализа их деятельности», — объясняют специалисты.

Также команду White Ops Threat Intelligence беспокоит постоянное проникновение адваре в Google Play Store. Несмотря на все принятые меры, в официальный магазин регулярно попадают злонамеренные приложения.

Разработчики Soraka, судя по всему, сконцентрировались на сокрытии активности вредоносного модуля. Первостепенная задача в их глазах — избежать детектирования и анализа со стороны исследователей.

Эксперты White Ops также привели список приложений, содержащих Soraka:

  • com.cute.love.test.android
  • com.daily.wonderfull.moment
  • com.dailycostmaster.android
  • com.dangerous.writing.note
  • com.data.securite.data
  • com.days.daysmatter365.android
  • com.days.remind.calendar
  • com.detector.noise.tool
  • com.dodge.emoji.game
  • com.dog.bark.picture.puzzle
  • com.drink.water.remind.you
  • com.ezzz.fan.sleep.noise
  • com.fake.call.girlfriend.prank2019
  • com.fakecaller.android
  • com.fake.caller.plus
  • com.false.location
  • com.fancy.lovetest.android
  • com.fast.code.scanner.nmd
  • com.filemanagerkilopro.android
  • com.filemanagerupro.android
  • com.filemanageryo.android
  • com.filemanagerzeropro.android
  • com.find.difference.detective.little
  • com.find.you.lover.test
  • com.frame.easy.phone
  • com.frank.video.call.lite
  • com.free.code.scanner.nmd
  • com.free.lucky.prediction.test
  • com.funny.lie.truth.detector
  • com.funny.word.game.english
  • com.game.color.hunter
  • com.ice.survival.berg
  • com.idays.dayscounter.android
  • com.important.days.matter
  • com.instanomo.android
  • com.isleep.cycleclock.android
  • com.led.color.light.rolling
  • com.lite.fake.gps.location
  • com.lovetest.plus.android
  • com.love.yourself.women
  • com.lucky.charm.text
  • com.lucky.destiny.teller
  • com.magnifying.glass.tool
  • com.math.braingame.puzzle.riddle
  • com.math.iq.puzzle.riddle.braingame
  • com.math.puzzles.riddle.braingame
  • com.multiple.scanner.plus.nmd
  • com.my.big.days.counter
  • com.my.constellation.love.work
  • com.my.pocker.mobile.mirror
  • com.nanny.tool.data
  • com.nice.mobile.mirror.hd
  • com.nomophotoeditor.android
  • com.non.stop.writing
  • com.phone.lite.frame
  • com.phone.mirror.pro
  • com.pocker.pro.mobile.mirror
  • com.prank.call.fake.ring
  • com.phonecallmaker.android
  • com.pro.test.noise
  • com.puzzle.cute.dog.android
  • com.scan.code.tool
  • com.simple.days.counter
  • com.sleep.comfortable.sounds
  • com.sleep.in.rain
  • com.sleepassistantool.android
  • com.sleeptimer.android
  • com.smart.scanner.master.nmd
  • com.test.find.your.love
  • com.test.fortune.tester
  • com.test.lover.match
  • com.tiny.scanner.tool.nmd
  • com.wmmaster.android
  • com.word.fun.level.english
  • good.lucky.is.coming.hh
  • mobi.clock.android
  • my.lucky.goddness.today.test
  • newest.android.fake.location.changer
  • nmd.andriod.better.calculator.plus
  • nmd.andriod.mobile.calculator.master
  • nmd.android.best.fortune.explorer
  • nmd.android.better.fortune.signs
  • nmd.android.clam.white.noise
  • nmd.android.fake.incoming.call
  • nmd.android.good.luck.everyday
  • nmd.android.location.faker.master
  • nmd.android.multiple.fortune.test
  • nmd.android.scanner.master.plus
  • nmd.android.test.what.suitable
  • photo.editor.pro.magic
  • pic.art.photo.studio.picture
  • relax.ezzz.sleep.cradle
  • super.lucky.magican.newest
  • test.you.romantic.quize
  • well.sleep.guard.relax
  • your.best.lucky.master.test.new
  • com.ssdk.test
  • bedtime.reminder.lite.sleep
  • com.frank.video.call.lite.pro.prank
  • com.personal.fortune.text
  • com.daily.best.suit.you
  • com.false.call.trick
  • magicball.funnyapp.useful.crystal
  • yourdestinypredict.yourlifetest.amazingma gic
Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Взлом криптобиржи BuyUcoin повлек утечку данных 325 000 пользователей

В даркнете опубликованы данные 325 тыс. клиентов индийской криптовалютной биржи BuyUcoin. Дамп содержит такую информацию, как имя пользователя, номер телефона, email, хешированные пароли, идентификатор налогоплательщика, банковские реквизиты, адрес криптокошелька, детализация заказов, история депозитных операций.

В настоящее время криптосервис BuyUcoin, судя по записи на домашней странице, обслуживает более 350 тыс. зарегистрированных пользователей. Минувшим летом хакерам из группировки ShinyHunters удалось украсть 6 Гбайт данных из плохо защищенной базы MongoDB с резервными копиями файлов.

В ответ на запросы журналистов операторы BuyUcoin попытались приуменьшить размер ущерба, заявив, что данный инцидент затронул лишь 200 записей, содержимое которых не носит конфиденциального характера. Позднее на сайте критобиржи было опубликовано официальное заявление, из которого явствует, что на сервисе запустили расследование и включили трехфакторную аутентификацию (3FA) для всех аккаунтов с активным статусом.

Представители компании также подчеркнули, что 95% активов пользователей находятся в холодном хранилище данных, и никакой взлом серверов им не страшен. В этом году будет произведен апгрейд системы безопасности платформы BuyUcoin, а пока пользователям рекомендуется усилить пароли и не пренебрегать дополнительными средствами аутентификации и подтверждения транзакций.

Количество пострадавших в этом документе не указано.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru