Обновление Barcode Scanner на Google Play могло заразить 10 млн юзеров

Обновление Barcode Scanner на Google Play могло заразить 10 млн юзеров

Обновление Barcode Scanner на Google Play могло заразить 10 млн юзеров

После очередного обновления сканер штрихкодов для Android вдруг начал настойчиво показывать рекламу. Бесплатное приложение Barcode Scanner от LavaBird было скачано с Google Play 10 млн раз, и такое поведение за ним ни разу не было замечено. Зловред уже изгнан из магазина, пользователям рекомендуется удалить его и найти менее агрессивный аналог.

Эксперты Malwarebytes обратили внимание на метаморфозу Barcode Scanner, когда на их форуме появились жалобы на резкий рост количества рекламы в дефолтном браузере на Android. Заявители подчеркивали, что всегда устанавливают приложения только из Google Play и последнее время никаких новых программ оттуда не загружали.

Ситуация прояснилась, когда одному из завсегдатаев форума удалось связать непрошеное изобилие рекламы с Barcode Scanner. В Malwarebytes быстро добавили в свои базы сигнатуру, классифицировав нового зловреда как трояна, и Google удалила его из своего магазина.

К этому моменту на счету Barcode Scanner числилось более 10 млн загрузок. Исследователям удалось получить из кеша поисковика страницу Google Play, согласно которой последнее обновление этого приложения произошло 4 декабря, с выпуском сборки 1.68.

В прежних версиях программы вредоносный код обнаружен не был. Наличие сильной обфускации и цифровой подписи того же разработчика свидетельствовало о том, что зловреда выложили на Google Play умышленно, притом это был отнюдь не создатель какого-то SDK для показа рекламы. Такие сторонние комплекты зачастую добавляются в код бесплатных программ, но их присутствие обычно не сильно досаждает пользователям — разве что разработчик SDK совершит изменения, и реклама в приложении станет чуть более агрессивной.

В данном случае виновником изменившегося поведения Barcode Scanner, по всей видимости, был создатель его декабрьской версии. Тестирование показало, что зловредный код стартует через считанные минуты после запуска сканера штрихкодов.

Не исключено, что функциональность adware издавна присутствовала в Barcode Scanner и была активирована только с последним обновлением. К сожалению, изъятие вредоноса с Google Play не означает, что он будет автоматически вычищен со всех использующих его девайсов. Владельцам смартфонов придется самим удалять его с помощью антивирусного сканера или вручную.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

55% подрядчиков российских компаний уязвимы для кибератак

Компания CICADA8 проверила цифровую защиту более 60 тысяч российских организаций, которые работают как подрядчики и контрагенты. Итог печальный: больше половины из них почти не защищены от кибератак и игнорируют даже базовые меры безопасности.

Для анализа использовалась собственная платформа CICADA8 CyberRating — она без вмешательства в системы проверяет компании по трём параметрам:

  • уязвимости на ИТ-периметре (Vulnerability Rating),
  • репутация внешних активов (Network Rating),
  • наличие утечек корпоративных данных в даркнете (Leaks Rating).

Ситуация тревожная. По данным RED Security SOC, ещё в 2024 году атаки через подрядчиков вошли в топ-6 самых популярных способов проникновения в ИТ-инфраструктуру. Количество таких инцидентов выросло втрое за год, а отследить их на ранних этапах очень сложно.

Исследование CICADA8 подтвердило:

  • 55% поставщиков оставляют открытыми хотя бы один управляющий порт, доступный из интернета. Это прямое приглашение для хакеров.
  • 27% компаний «засветили» свои корпоративные учётные записи в утечках. Причём многие из них до сих пор активны, а значит, могут стать удобной точкой входа для атак.
  • У 32% организаций на внешнем периметре найдены критические уязвимости (CVE), давно закрытые патчами. Но обновления никто так и не установил.

Всё это открывает злоумышленникам широкий простор для действий: от взлома подрядчиков и хищения их данных до атак на заказчиков через сетевую связанность или фишинговые рассылки с реальных адресов компаний.

«Многие компании тратят огромные ресурсы на защиту собственных систем, но продолжают оставаться уязвимыми из-за халатности подрядчиков. Атаки через цепочку поставок растут, а контроля за безопасностью поставщиков почти нет», — отметил Сергей Колесников, директор продуктового портфеля и сервисов CICADA8.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru