Замаскированные под игры Android-вредоносы скачали 15 млн человек

Замаскированные под игры Android-вредоносы скачали 15 млн человек

Замаскированные под игры Android-вредоносы скачали 15 млн человек

Очередную порцию вредоносных Android-приложений в официальном магазине Google Play Store выявили специалисты антивирусной компании Avast. В общей сложности исследователи нашли 47 «мобильных игр», которые на деле оказались троянами семейства HiddenAds.

Злонамеренный софт успели скачать более 15 миллионов раз. На сегодняшний день часть этих приложений до сих пор доступна для загрузки в Google Play Store.

Принцип работы этих троянов для Android был прост — отображать пользователю навязчивую рекламу вне приложений. Обычно в таких случаях у невнимательного владельца мобильного устройства уходит время на поиск виновника в отображении рекламных объявлений.

Скрытности троянам HiddenAds добавляет возможность прятать свои иконки. Помимо этого, злонамеренный софт может запускать браузер на смартфоне для показа дополнительной рекламы.

В Avast считают, что авторы HiddenAds постепенно внедряли вредоносные функции уже после размещения приложения в официальном магазине. Именно так злоумышленникам часто удаётся обойти фильтры Play Store.

Специалисты в очередной раз призывают пользователей максимально внимательно относиться к разрешениям, которые запрашивает новое приложение. Также стоит обращать внимание на отзывы, которые, как правило, сразу дают понять, что софт не такой уж безобидный.

Avast уже сообщил Google о проблемных программах, после чего сотрудники начали проверку. Также антивирусный гигант привёл таблицу с 20 самыми скачиваемыми вредоносными Android-приложениями, обнаруженными в ходе последней проверки:

Приложение Количество загрузок
 Draw Color by Number  1 000 000
 Skate Board - New  1 000 000
 Find Hidden Differences  1 000 000
 Shoot Master  1 000 000
 Stacking Guys  1 000 000
 Disc Go!  1 000 000
 Spot Hidden Differences  500 000
 Dancing Run - Color Ball Run  500 000
 Find 5 Differences  500 000
 Joy Woodworker  500 000
 Throw Master  500 000
 Throw into Space  500 000
 Divide it - Cut & Slice Game  500 000
 Tony Shoot - NEW  500 000
 Assassin Legend  500 000
 Flip King  500 000
 Save Your Boy  500 000
 Assassin Hunter 2020  500 000
 Stealing Run  500 000
 Fly Skater 2020  500 000

287 расширений для Chrome с 37 млн шпионили за пользователями

Исследователи безопасности обнаружили 287 расширений для Google Chrome, которые, по их данным, тайно отправляли данные о посещённых пользователями сайтах на сторонние серверы. Суммарно такие расширения были установлены около 37,4 млн раз, что равно примерно 1% мировой аудитории Chrome.

Команда специалистов подошла к проверке не по описаниям в магазине и не по списку разрешений, а по фактическому сетевому поведению.

Для этого исследователи запустили Chrome в контейнере Docker, пропустили весь трафик через MITM-прокси и начали открывать специально подготовленные URL-адреса разной длины. Идея была простой: если расширение «безобидное» — например, меняет тему или управляет вкладками — объём исходящего трафика не должен расти вместе с длиной посещаемого URL.

А вот если расширение передаёт третьей стороне полный адрес страницы или его фрагменты, объём трафика начинает увеличиваться пропорционально размеру URL. Это измеряли с помощью собственной метрики. При определённом коэффициенте расширение считалось однозначно «сливающим» данные, при более низком — отправлялось на дополнительную проверку.

 

Работа оказалась масштабной: на автоматическое сканирование ушло около 930 процессорных дней, в среднем по 10 минут на одно расширение. Подробный отчёт и результаты опубликованы в открытом репозитории на GitHub, хотя авторы намеренно не раскрыли все технические детали, чтобы не облегчать жизнь разработчикам сомнительных аддонов.

Среди получателей данных исследователи называют как крупные аналитические и брокерские экосистемы, так и менее известных игроков. В отчёте фигурируют, в частности, Similarweb, Big Star Labs (которую авторы связывают с Similarweb), Curly Doggo, Offidocs, а также ряд других компаний, включая китайские структуры и небольших брокеров.

Проблема не ограничивается абстрактной «телеметрией». В URL могут содержаться персональные данные, ссылки для сброса паролей, названия внутренних документов, административные пути и другие важные детали, которые могут быть использованы в целевых атаках.

 

Пользователям советуют пересмотреть список установленных расширений и удалить те, которыми они не пользуются или которые им незнакомы. Также стоит обращать внимание на разрешение «Читать и изменять данные на всех посещаемых сайтах» — именно оно открывает путь к перехвату URL.

RSS: Новости на портале Anti-Malware.ru