29 вредоносов для Android, 3,5 млн загрузок — новая кампания мошенников

29 вредоносов для Android, 3,5 млн загрузок — новая кампания мошенников

29 вредоносов для Android, 3,5 млн загрузок — новая кампания мошенников

29 вредоносных Android-приложений, которые в общей сложности загрузили 3,5 млн раз, заваливают пользователей странной рекламой. Так выглядит новая кампания кибермошенников в Google Play Store.

Все вредоносные программы прикрываются софтом для обработки фотографий. На деле же ни одна из заявленных функциональных возможностей не реализуется, вместо этого пользователя бомбят случайными рекламными объявлениями.

Мошеннические приложения пытаются скрыть своё присутствие в системе — прячут иконки с рабочего стола сразу после установки.

В общей сумме, если верить отчёту специалистов из White Ops, в Google Play Store нашли 29 вредоносных программ. После анализа мошеннического софта стало ясно, что он генерирует подозрительно большой объём рекламного трафика.

Исследователи назвали кампанию злоумышленников «ChartreuseBlur», поскольку большинство приложений содержало в названии слово «Blur». Неудивительно, ведь софт был заявлен как фоторедакторы, позволяющие замазать (или «заблюрить») отдельные части фотографии.

Все навязчивые рекламные объявления появляются буквально ниоткуда и мешает людям нормально пользоваться своими девайсами.

При этом, как подчеркнули изучавшие софт эксперты, вредоносная составляющая проявляет себя далеко не сразу. Всего есть три ступени «эволюции» кода злонамеренных Android-приложений. На первых двух код вполне безобиден, а уже третья ступень отмечается нездоровой активностью программы.

С полным списком зловредов, их разработчиками и количеством загрузок можно ознакомиться здесь [PDF].

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru