Android-софт отключал вредоносные функции, чтобы проникнуть в Play Store

Android-софт отключал вредоносные функции, чтобы проникнуть в Play Store

Android-софт отключал вредоносные функции, чтобы проникнуть в Play Store

В официальный магазин Play Store проник ряд вредоносных Android-приложений, использующих интересный способ обхода различных проверок со стороны Google. Попав в систему пользователя, эти программы начинают выводить навязчивую рекламу и перенаправлять пользователя на определённые URL в браузере.

Злонамеренный софт обнаружили исследователи из компании White Ops, которые тут же передали соответствующую информацию команде безопасности Google. По словам экспертов, за всеми этими приложениями стоит одна киберпреступная группа.

В общей сложности злоумышленники написали 38 программ для Android, каждая из которых заваливала жертву вредоносной рекламой. При этом последние образцы приложений задействовали интересную функцию.

Чтобы обойти ряд необходимых проверок, которым Google подвергает все программы, и попасть в Play Store, приложения отключали вредоносные функции в исходном коде. Эта функциональная возможность стала ключевой, поскольку до этого группировка не хватала с неба звёзд.

По словам аналитиков White Ops, разработчики вредоносных приложений действуют с января 2019 года — именно тогда впервые преступники загрузили свои приложения на площадку Play Store.

В White Ops также высчитали, что в среднем одному зловреду удавалось продержаться в официальном магазине около 17 дней, после чего команда Google удаляла его. К счастью, сейчас все злонамеренные приложения в настоящий момент вычищены.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru