В Google Play нашли Android-трояны, крадущие учётки пользователей Facebook

В Google Play нашли Android-трояны, крадущие учётки пользователей Facebook

В Google Play нашли Android-трояны, крадущие учётки пользователей Facebook

Специалисты антивирусной компании «Доктор Веб» выявили ряд Android-зловредов в официальном магазине Google Play. Как отметили аналитики, этот софт ворует логины и пароли пользователей социальной сети Facebook, а авторы вредоносов маскируют их под легитимные программы.

Судя по всему, маскировка действительно работает, ведь вредоносные приложения установили более 5,8 миллионов пользователей Android. Всего исследователи нашли 10 таких программ, 9 из которых до сих пор находятся в Google Play.

Трояны в официальном магазине выступают в роли фоторедакторов, оптимизаторов устройств на Android, различных астрологических программ, фитнес-приложений и редакторов изображений.

Четыре вредоноса детектируются как Android.PWS.Facebook.13 (классификация «Доктор Веб»), а ещё три детекта выглядят так: Android.PWS.Facebook.14, Android.PWS.Facebook.17 и Android.PWS.Facebook.18.

Зловреды в официальном магазине получили следующие имена (на случай, если вы вдруг столкнётесь с ними): Processing Photo, App Lock Keep и App Lock Manager, Rubbish Cleaner, Horoscope Daily, Inwell Fitness и PIP Photo.

 

Стоит учитывать, что весь перечисленный софт вполне работоспособен, что ещё больше вводит потенциальную жертву в заблуждение. Чтобы получить доступ ко всем функциям и заодно отключить рекламу, пользователю предлагают пройти аутентификацию с помощью аккаунта в Facebook.

Используя специальный JavaScript-код, злоумышленники перехватывали вводимые данные. Дополнительно трояны похищали файлы cookies текущей сессии, чтобы уже наверняка завладеть учётной записью жертвы.

Сотрудники «Доктор Веб» оперативно связались с представителями Google и сообщили им о наличии вредоносов в Play Store. К сожалению, интернет-гигант пока удалил лишь часть зловредов.

Apple срочно закрыла 0-day в iOS после шпионской атаки

Apple вчера вечером выпустила обновления своих ОС. Среди них стоит отметить патчи для устройств iPhone и iPad, закрывающие критическую уязвимость нулевого дня, которая уже используется в реальных атаках. Речь идёт о баге с идентификатором CVE-2026-20700.

По словам Apple, эксплойт применялся в «очень сложной атаке» против конкретных людей.

Такая формулировка у Apple появляется нечасто; как правило, она подразумевает целевые кибератаки уровня коммерческого шпионского софта. Обнаружили проблему специалисты Google Threat Analysis Group (TAG) — команды, которая как раз охотится за правительственными кибергруппами.

Атаки, скорее всего, были направлены на журналистов, дипломатов, активистов или других «интересных» для разведки персон, а не на массового пользователя.

Уязвимость находится в dyld — это динамический загрузчик библиотек, один из базовых компонентов iOS и iPadOS. Он отвечает за то, чтобы при запуске приложения система корректно подгружала нужные библиотеки и фреймворки.

Проблема в том, что из-за ошибки злоумышленник с возможностью записи в память мог добиться выполнения произвольного кода. Проще говоря, встроить свои инструкции в процесс загрузки приложения и обойти защитные механизмы.

Apple прямо указывает, что CVE-2026-20700, вероятно, использовалась в составе более широкой цепочки эксплуатации. Одновременно были закрыты ещё две уязвимости — CVE-2025-14174 и CVE-2025-43529. Судя по всему, атакующие комбинировали несколько багов, чтобы обойти современные механизмы защиты.

Патч уже доступен в составе iOS 26.3 и iPadOS 26.3. Обновление касается широкого списка устройств:

  • iPhone 11 и новее;
  • iPad Pro 12,9″ (3-го поколения и новее);
  • iPad Pro 11″ (1-го поколения и новее);
  • iPad Air 3-го поколения и новее;
  • iPad 8-го поколения и новее;
  • iPad mini 5-го поколения и новее.

С учётом подтверждённой эксплуатации откладывать обновление точно не стоит. Чтобы установить патч, достаточно зайти в «Настройки» → «Основные» → «Обновление ПО» и установить iOS 26.3 или iPadOS 26.3.

Даже если атака была таргетированной, практика показывает: инструменты, созданные для точечных операций, рано или поздно могут утечь или масштабироваться. В таких случаях лучшая стратегия — просто обновиться и закрыть вопрос.

RSS: Новости на портале Anti-Malware.ru