Фейковые моды для Minecraft заспамили более 1 млн пользователей Android

Фейковые моды для Minecraft заспамили более 1 млн пользователей Android

Фейковые моды для Minecraft заспамили более 1 млн пользователей Android

Кибермошенникам в очередной раз удалось обойти защитные меры официального магазина приложений для AndroidGoogle Play Store. В результате более миллиона пользователей пострадали от фейковых модов для популярной игры Minecraft.

Основная задача злоумышленников в этой кампании — заманить детей и подростков, которые хотят модифицировать геймплей. Поддельные моды не устанавливают вредоносную программу, однако фактически не дают нормально пользоваться устройством.

Как только доверчивый пользователь установит фейковые моды для Minecraft, устройство заспамят агрессивные рекламные объявления на полный экран. Например, окно браузера с рекламой будет запускаться каждые две минуты.

Во многом поведение адваре будет зависеть от соответствующих команд, полученных от сервера. Открыть Google Play, Facebook или запустить видео на YouTube — всё это нежелательный софт может сделать с лёгкостью.

Специалисты антивирусной компании «Лаборатория Касперского», проанализировавшие кампанию злоумышленников, пришли к выводу, что самый успешный набор модов установили более миллиона пользователей Android.

Мошенники всячески пытаются запутать следы, публикуя приложения от лица якобы разных разработчиков. А набрать приемлемый рейтинг киберпреступникам помогают боты и фейковые отзывы на пять звёзд.

Игорь Головин, специалист «Лаборатории Касперского», рассказал, что в отдельных случаях злоумышленники даже не утруждались писать разные описания для своих приложений. Например, одна из опечаток (или ошибок) позволила исследователям выйти на всю схему мошенников.

После установки сомнительный софт скрывает свою иконку, что затрудняет его удаление. Эксперты рекомендуют в этом случае деинсталлировать адваре через меню приложений. К счастью, эти приложения просты в реализации, поэтому не пытаются восстановиться после удаления.

Google уже удалил нежелательные программы со своей официальной площадки, однако стоит учитывать, что они до сих пор присутствуют в сторонних магазинах. Лучше их знать в лицо, поэтому приводим имена:

  • Zone Modding Minecraft
  • Textures for Minecraft ACPE
  • Seeded for Minecraft ACPE
  • Mods for Minecraft ACPE
  • Darcy Minecraft Mod

В этом месяце мы также сообщали о похожей кампании. Вредоносы в Google Play Store прикрывались скинами и модами для игры Minecraft, а на деле снимали с геймеров по $120 в месяц.

Watch Wolf вышла на охоту: российские компании атакуют через фейковые счета

Кибергруппировка Watch Wolf вновь активизировалась против российских организаций. Как сообщили в BI.ZONE, в марте злоумышленники провели несколько волн фишинговых рассылок и пытались заразить компании трояном DarkWatchman. Атакующие разослали более тысячи писем сотрудникам финансовых и государственных учреждений.

В качестве приманки они использовали вполне привычный для таких атак сценарий: письма маскировались под сообщения от логистических компаний, а внутри лежали вложения, похожие на финансовые документы.

Первая волна была зафиксирована и заблокирована 13 марта. Письма приходили с темой «Счет на оплату» и отправлялись с скомпрометированного почтового адреса. Злоумышленники выдавали себя за сотрудников бухгалтерии логистической компании, чтобы сообщение выглядело максимально буднично и не вызывало лишних вопросов.

Затем, 18 марта, специалисты BI.ZONE остановили ещё несколько рассылок. В одной из них мошенники уже представлялись сотрудниками, связанными с организацией перевозок в промышленном секторе. Сценарий был чуть другим, но суть та же: жертве сообщали, что срок бесплатного хранения груза якобы закончился и нужно срочно что-то делать, иначе груз вернут обратно.

Именно на срочность и давление, как отмечают в BI.ZONE, и был сделан основной расчёт. Во всех письмах злоумышленники пытались подталкивать получателя к быстрому действию и пугали неприятными последствиями, если тот не отреагирует в тот же день.

К письмам прикреплялись архивы с исполняемыми файлами внутри. После запуска такой архив разворачивал вредоносную нагрузку. В систему попадал троян удалённого доступа DarkWatchman, а вместе с ним — дополнительный модуль-кейлоггер, который может скрытно перехватывать вводимые пользователем данные, включая логины и пароли.

Дальше схема уже классическая: после запуска зловред закрепляется в системе, связывается с управляющим сервером и ждёт команд. После этого злоумышленники получают возможность удалённо управлять заражённым устройством и следить за действиями пользователя.

В BI.ZONE связывают эту активность именно с группировкой Watch Wolf (также Hive0117). По словам руководителя управления облачных решений кибербезопасности BI.ZONE Дмитрия Царёва, противостоять таким атакам можно только за счёт комплексной защиты. Речь идёт и о регулярном обучении сотрудников распознаванию фишинга, и о технических мерах — фильтрации почты, анализе вложений и ссылок, использовании антивирусов и EDR-систем.

RSS: Новости на портале Anti-Malware.ru