Android-вредоносы под видом модов для Minecraft опять проникли в Play Store

Android-вредоносы под видом модов для Minecraft опять проникли в Play Store

Android-вредоносы под видом модов для Minecraft опять проникли в Play Store

Специалисты «Лаборатории Касперского» предупреждают пользователей мобильной операционной системы Android об опасных приложениях, распространяющихся под видом модов для популярной игры Minecraft. Вредоносный софт, о котором идёт речь, размещён в официальном магазине Google Play Store.

Напомним, что в конце 2020 года из магазина удалили более 20 нежелательных приложений, отображавших пользователям навязчивые рекламные объявления. Тогда авторы тоже маскировали своё детище под моды для Minecraft.

В этот раз ситуация практически та же, только зловреды научились по команде операторов запускать рекламу во весь экран. Помимо этого, нежелательный софт может скачивать дополнительный модуль, позволяющий прятать иконку, запускать браузер, открывать видеоролики на YouTube и страницы программ в том же Google Play Store.

Также эксперты «Лаборатории Касперского» обнаружили, что вредоносы могут красть аккаунты Facebook. Для этого жертву просят ввести учётные данные для аутентификации в приложении. Одно из выявленных приложений выдавало себя за софт для восстановления удалённых файлов.

Игорь Головин из «Лаборатории Касперского» объяснил, что авторы вредоносных программ могут слегка модифицировать новые версии, чтобы те наверняка попали на страницы Google Play Store. Для этого злоумышленники регистрируют их под другим именем и от другого аккаунта разработчика.

Срочная проверка счёта в WhatsApp ведёт к заражению Android-смартфонов

Исследователи обнаружили новую вредоносную кампанию, нацеленную на пользователей Android. Злоумышленники рассылают через WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) APK-файл, который маскируется под приложение для банковской проверки. Жертве сообщают, что её банковский счёт могут заблокировать, если она срочно не установит приложение Banking KYC и не пройдёт проверку.

После установки программа показывает экран с требованием обновления и кнопкой Install Update, создавая впечатление обычного обязательного апдейта.

На деле это только первый этап атаки. Приложение работает как загрузчик: оно запрашивает создание VPN-подключения, затем просит разрешение на установку приложений из неизвестных источников и разворачивает скрытый второй APK. Новый компонент не появляется в списке приложений, но продолжает работать в фоне.

 

Вредоносная программа получает широкие возможности: может перехватывать СМС, включая одноразовые коды, читать журнал сообщений, отправлять СМС, совершать звонки, запускать USSD-команды и управляться через команды от операторов. Для связи с инфраструктурой используется Firebase Cloud Messaging, а украденные данные отправляются на удалённый сервер в зашифрованном виде.

Отдельно исследователи отмечают использование собственного VPN-сервиса. Он позволяет зловреду пропускать трафик устройства через контролируемый интерфейс, анализировать соединения и потенциально мешать работе защитных механизмов, включая облачные проверки безопасности.

Параллельно жертве показывают аккуратно оформленный фишинговый интерфейс, похожий на банковскую KYC-форму. В нём собирают номер телефона, дату рождения и полные данные банковской карты, включая срок действия, CVV и ПИН-код. В конце пользователю показывают сообщение о том, что проверка якобы выполняется и нужно подождать 24 часа.

RSS: Новости на портале Anti-Malware.ru