Android-вредоносы, содержащие скрытый модуль, установили 4,6 млн людей

Android-вредоносы, содержащие скрытый модуль, установили 4,6 млн людей

Android-вредоносы, содержащие скрытый модуль, установили 4,6 млн людей

Команда исследователей White Ops Threat Intelligence предупреждает о сотне Android-приложений, размещённых в официальном магазине Google Play Store. Эти программы, в которые внедрен вредоносный модуль, уже скачали более 4,6 миллионов пользователей.

В отчёте White Ops Threat Intelligence эксперты называют злонамеренный модуль «Soraka». Именно его код отвечает за отображение навязчивых рекламных объявлений.

Более того, Soraka может маскировать причину появления рекламы. Это затрудняет поиск и удаление виновника для среднестатистического пользователя.

«Сокрытие вредоносной активности — важная деталь. Злоумышленники в современных условиях действуют гораздо умнее, они стараются усложнить процесс анализа их деятельности», — объясняют специалисты.

Также команду White Ops Threat Intelligence беспокоит постоянное проникновение адваре в Google Play Store. Несмотря на все принятые меры, в официальный магазин регулярно попадают злонамеренные приложения.

Разработчики Soraka, судя по всему, сконцентрировались на сокрытии активности вредоносного модуля. Первостепенная задача в их глазах — избежать детектирования и анализа со стороны исследователей.

Эксперты White Ops также привели список приложений, содержащих Soraka:

  • com.cute.love.test.android
  • com.daily.wonderfull.moment
  • com.dailycostmaster.android
  • com.dangerous.writing.note
  • com.data.securite.data
  • com.days.daysmatter365.android
  • com.days.remind.calendar
  • com.detector.noise.tool
  • com.dodge.emoji.game
  • com.dog.bark.picture.puzzle
  • com.drink.water.remind.you
  • com.ezzz.fan.sleep.noise
  • com.fake.call.girlfriend.prank2019
  • com.fakecaller.android
  • com.fake.caller.plus
  • com.false.location
  • com.fancy.lovetest.android
  • com.fast.code.scanner.nmd
  • com.filemanagerkilopro.android
  • com.filemanagerupro.android
  • com.filemanageryo.android
  • com.filemanagerzeropro.android
  • com.find.difference.detective.little
  • com.find.you.lover.test
  • com.frame.easy.phone
  • com.frank.video.call.lite
  • com.free.code.scanner.nmd
  • com.free.lucky.prediction.test
  • com.funny.lie.truth.detector
  • com.funny.word.game.english
  • com.game.color.hunter
  • com.ice.survival.berg
  • com.idays.dayscounter.android
  • com.important.days.matter
  • com.instanomo.android
  • com.isleep.cycleclock.android
  • com.led.color.light.rolling
  • com.lite.fake.gps.location
  • com.lovetest.plus.android
  • com.love.yourself.women
  • com.lucky.charm.text
  • com.lucky.destiny.teller
  • com.magnifying.glass.tool
  • com.math.braingame.puzzle.riddle
  • com.math.iq.puzzle.riddle.braingame
  • com.math.puzzles.riddle.braingame
  • com.multiple.scanner.plus.nmd
  • com.my.big.days.counter
  • com.my.constellation.love.work
  • com.my.pocker.mobile.mirror
  • com.nanny.tool.data
  • com.nice.mobile.mirror.hd
  • com.nomophotoeditor.android
  • com.non.stop.writing
  • com.phone.lite.frame
  • com.phone.mirror.pro
  • com.pocker.pro.mobile.mirror
  • com.prank.call.fake.ring
  • com.phonecallmaker.android
  • com.pro.test.noise
  • com.puzzle.cute.dog.android
  • com.scan.code.tool
  • com.simple.days.counter
  • com.sleep.comfortable.sounds
  • com.sleep.in.rain
  • com.sleepassistantool.android
  • com.sleeptimer.android
  • com.smart.scanner.master.nmd
  • com.test.find.your.love
  • com.test.fortune.tester
  • com.test.lover.match
  • com.tiny.scanner.tool.nmd
  • com.wmmaster.android
  • com.word.fun.level.english
  • good.lucky.is.coming.hh
  • mobi.clock.android
  • my.lucky.goddness.today.test
  • newest.android.fake.location.changer
  • nmd.andriod.better.calculator.plus
  • nmd.andriod.mobile.calculator.master
  • nmd.android.best.fortune.explorer
  • nmd.android.better.fortune.signs
  • nmd.android.clam.white.noise
  • nmd.android.fake.incoming.call
  • nmd.android.good.luck.everyday
  • nmd.android.location.faker.master
  • nmd.android.multiple.fortune.test
  • nmd.android.scanner.master.plus
  • nmd.android.test.what.suitable
  • photo.editor.pro.magic
  • pic.art.photo.studio.picture
  • relax.ezzz.sleep.cradle
  • super.lucky.magican.newest
  • test.you.romantic.quize
  • well.sleep.guard.relax
  • your.best.lucky.master.test.new
  • com.ssdk.test
  • bedtime.reminder.lite.sleep
  • com.frank.video.call.lite.pro.prank
  • com.personal.fortune.text
  • com.daily.best.suit.you
  • com.false.call.trick
  • magicball.funnyapp.useful.crystal
  • yourdestinypredict.yourlifetest.amazingma gic

YouTube удалил госканалы Беларуси: БЕЛТА, ОНТ и СТВ

Государственные YouTube-каналы Беларуси, включая БЕЛТА, ОНТ и СТВ, 3 апреля были удалены с платформы. В белорусском Мининформе этот шаг оценили резко негативно и назвали его недружественным и безосновательным.

Об этом сообщило агентство БЕЛТА. Там же уточнили, что причиной названы санкции.

Ведомство заявило, что оставляет за собой право на ответные меры. БЕЛТА отдельно подчёркивает, что само агентство, по его версии, под санкциями не находится.

На этом фоне пользователям также посоветовали быть внимательнее: если на YouTube начнут появляться каналы с теми же названиями, это могут быть клоны. История уже вышла за рамки просто удаления страниц и быстро превращается ещё и в вопрос доверия к тому, что пользователи увидят вместо них.

Пока подробностей со стороны YouTube немного, но сама ситуация выглядит как очередной виток давления на государственные медиа Беларуси в зарубежных цифровых платформах.

Для аудитории это означает, что теперь придётся следить за тем, где появятся их новые площадки или зеркала.

RSS: Новости на портале Anti-Malware.ru