Фейковые моды для Minecraft заспамили более 1 млн пользователей Android

Фейковые моды для Minecraft заспамили более 1 млн пользователей Android

Фейковые моды для Minecraft заспамили более 1 млн пользователей Android

Кибермошенникам в очередной раз удалось обойти защитные меры официального магазина приложений для AndroidGoogle Play Store. В результате более миллиона пользователей пострадали от фейковых модов для популярной игры Minecraft.

Основная задача злоумышленников в этой кампании — заманить детей и подростков, которые хотят модифицировать геймплей. Поддельные моды не устанавливают вредоносную программу, однако фактически не дают нормально пользоваться устройством.

Как только доверчивый пользователь установит фейковые моды для Minecraft, устройство заспамят агрессивные рекламные объявления на полный экран. Например, окно браузера с рекламой будет запускаться каждые две минуты.

Во многом поведение адваре будет зависеть от соответствующих команд, полученных от сервера. Открыть Google Play, Facebook или запустить видео на YouTube — всё это нежелательный софт может сделать с лёгкостью.

Специалисты антивирусной компании «Лаборатория Касперского», проанализировавшие кампанию злоумышленников, пришли к выводу, что самый успешный набор модов установили более миллиона пользователей Android.

Мошенники всячески пытаются запутать следы, публикуя приложения от лица якобы разных разработчиков. А набрать приемлемый рейтинг киберпреступникам помогают боты и фейковые отзывы на пять звёзд.

Игорь Головин, специалист «Лаборатории Касперского», рассказал, что в отдельных случаях злоумышленники даже не утруждались писать разные описания для своих приложений. Например, одна из опечаток (или ошибок) позволила исследователям выйти на всю схему мошенников.

После установки сомнительный софт скрывает свою иконку, что затрудняет его удаление. Эксперты рекомендуют в этом случае деинсталлировать адваре через меню приложений. К счастью, эти приложения просты в реализации, поэтому не пытаются восстановиться после удаления.

Google уже удалил нежелательные программы со своей официальной площадки, однако стоит учитывать, что они до сих пор присутствуют в сторонних магазинах. Лучше их знать в лицо, поэтому приводим имена:

  • Zone Modding Minecraft
  • Textures for Minecraft ACPE
  • Seeded for Minecraft ACPE
  • Mods for Minecraft ACPE
  • Darcy Minecraft Mod

В этом месяце мы также сообщали о похожей кампании. Вредоносы в Google Play Store прикрывались скинами и модами для игры Minecraft, а на деле снимали с геймеров по $120 в месяц.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru