Android-вредонос Joker всё ещё обходит защитные меры Google Play Store

Android-вредонос Joker всё ещё обходит защитные меры Google Play Store

Эксперты из Google борются с Android-вредоносом Joker (также известен под именем Bread) с сентября 2019 года. Судя по всему, зловред до сих пор не сдался, поскольку он продолжает обходить защитные меры официального магазина Google Play Store.

В сентябре прошлого года команда безопасности Google удалила из Play Store 24 приложения, так как в них был обнаружен шпионский модуль «Joker».

Данный вредоносный код маскируется под системное приложение, позволяя атакующему выполнять ряд несанкционированных операций на устройстве пользователя. Например, с помощью «Джокера» злоумышленник может отключить сервис Google Play Protect, установить дополнительные вредоносные приложения, сгенерировать фейковые отзывы и даже выводить назойливую рекламу.

Помимо этого, шпионский модуль в состоянии перехватывать SMS-сообщения, список контактов, а также информацию об устройстве. Всё это позволяет операторам подписывать жертву на платные сервисы без её ведома и согласия.

В январе Google сообщил об удалении из Play Store 1700 приложений, заражённых Joker. Эта чистка, по словам интернет-гиганта, продолжалась последние три года.

Также стоит учитывать, что вредонос совершенствуется, авторы постоянно добавляют новые возможности и модернизируют старые. Последние образцы, например, оснащены функциями обхода защитных мер Google Play Store.

Всего специалисты обнаружили в официальном магазине четыре джокера. В общей сумме эти приложения скачали 130 тыс. раз. Примечательно, что авторы зловреда предприняли попытку скрыть злонамеренные функции, модифицировав отдельные строки.

Эксперты из компании Check Point, обнаружившие последние семплы, сообщили, что «Joker» не атакует Android-устройства из США и Канады.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Мошенники пугают россиян видеозвонками, чтобы получить ключи от Госуслуг

Мошенническая схема получения займов на чужое имя через взлом аккаунтов «Госуслуг» усовершенствована. Чтобы выманить ключи доступа к личному кабинету гражданина, злоумышленники звонят в мессенджер по видеосвязи и представляются сотрудником полиции.

Новую уловку обнаружили специалисты Сбербанка. По всей видимости, аудиовызовы стали терять свою эффективность, и мошенники решили, что видеосвязь сделает имитацию более убедительной.

Поддержать иллюзию помогает демонстрация служебного удостоверения — разумеется, поддельного. Раскрыть пароль к «Госуслугам» и код подтверждения из СМС собеседника убеждают различными методами, в основном запугиванием.

После получения доступа аферисты от имени жертвы регистрируются на сервисе МФО, оформляют кредит и быстро обналичивают деньги. Жертве остаются долговые обязательства с высокими процентными ставками, а ее персональные данные (с «Госуслуг») могут впоследствии использоваться для реализации других мошеннических схем.

«Ни в коем случае нельзя сообщать код подтверждения доступа из СМС-сообщений или вводить логин и пароль где бы то ни было по указанию неизвестных лиц, — предупреждает Станислав Кузнецов, заместитель Председателя Правления Сбербанка. — Верный признак мошенничества, если неизвестные представляются сотрудниками правоохранительных органов или банков и по видеосвязи предъявляют удостоверения или другие "подтверждающие" документы. Если мошенники всё-таки завладели вашим личным кабинетом, постарайтесь как можно быстрее восстановить доступ к нему».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru