В клиенте онлайн-магазина APKPure для Android обнаружен вредоносный код

В клиенте онлайн-магазина APKPure для Android обнаружен вредоносный код

В клиенте онлайн-магазина APKPure для Android обнаружен вредоносный код

В версии 3.17.18 приложения для загрузки APK-файлов из каталога APKPure найден сторонний код с функциями adware и загрузчика исполняемых файлов. Проблема уже решена, пользователям настоятельно рекомендуется установить новую, чистую сборку программы.

Онлайн-магазин APKPure является альтернативой Google Play и в этом качестве пользуется достаточно большой популярностью у владельцев Android-устройств. Исследователи из «Лаборатории Касперского» известили администрацию сервиса об опасной находке 8 апреля. В APKPure подтвердили наличие проблемы и оперативно выпустили версию 3.17.19 клиентского приложения.

Новоявленный зловред, по словам экспертов, обладает функциональностью, обычной для таких угроз. При запуске он расшифровывает и активирует полезную нагрузку, а затем приступает к сбору информации о зараженном устройстве.

Эти данные вредонос отправляет на свой C2-сервер и далее по команде может выполнять следующие действия:

  • показывать рекламу при разблокировке устройства; 
  • открывать браузер с рекламными страницами с заданной периодичностью;
  • загружать дополнительные исполняемые файлы.

Подаваемые команды зависят от версии Android. Так, при использовании поддерживаемой версии ОС жертву могут обманом подписать на платные услуги или бомбардировать неуместной рекламой. Владельцев устаревших ОС вредонос может наградить букетом нежелательных программ, с установкой в системном разделе.

Не исключена вероятность, что в число таких «подарков» попадет какой-нибудь цепкий троян — вроде xHelper. При тестировании в лабораторных условиях образец зараженного APKPure скачал трояна, сильно похожего на Triada. Анализ показал, что этот зловред умеет досаждать жертве рекламой, накручивать клики по рекламным баннерам от ее имени, оформлять подписку на платные услуги и загружать другие вредоносные файлы.

Роскомнадзор случайно вырубил R.E.P.O., Call of Duty: Mobile и Warhammer

В минувшие выходные россияне столкнулись с массовым сбоем зарубежных игр. При попытке подключения к онлайн-проекту у многих геймеров возникала ошибка 50000 — превышение времени ожидания ответа сервера.

Первыми на проблемы пожаловались поклонники R.E.P.O. и VRChat, затем стали также отваливаться Party Animals, Geometry Dash, Warhammer Gladius, Kards, Back 4 Blood, Call of Duty: Mobile.

Как выяснилось, иностранные игровые проекты пали жертвой усиления борьбы Роскомнадзора с телефонными мошенниками в мессенджерах, а также VPN-сервисами, нарушающими российское законодательство.

Дело в том, что вводимые РКН ограничения реализуются через ТСПУ, установленные на сетях всех российских провайдеров. Блокировка сетевых пакетов осуществляется автоматически на основании используемых подсетей, портов и протоколов, без учета контекста.

 

В результате под раздачу могут попасть и невинные жертвы. Аналогичные ситуация с сопутствующими потерями возникла лет восемь назад при попытке РКН наказать за непослушание Telegram, а позднее — Twitter.

Целевую блокировку игры регулятор предпринял в минувшем декабре, ограничив россиянам доступ к Roblox, чтобы оградить детей и подростков от вредного для них контента.

Отсутствие регулирования в отрасли, повышающей киберриски для малолетних геймеров, заботит также парламентариев. Госдума РФ предложила обеспечить возможность самозапрета на внутриигровые платежи и подготовила законопроект, обязывающий разработчиков и издателей игр ввести маркировку контента, а также идентификацию пользователей по номеру телефона и данным из ЕСИА либо ЕБС.

RSS: Новости на портале Anti-Malware.ru