Скам-реклама устанавливает софт на Android-смартфоны в обход Play Store

Скам-реклама устанавливает софт на Android-смартфоны в обход Play Store

Владельцы мобильных устройств на Android обратили внимание на особый тип рекламы в приложениях. По словам пользователей, мошеннические объявления пытаются установить софт в обход Google Play Store.

В ветке Reddit /r/AndroidDev, посвящённой разработке программ для Android, описывается реклама, способная установить приложения без согласия владельца девайса и в обход официального магазина Google.

Эти объявления выглядят как стандартный список приложений, который можно наблюдать, например, в том же Google Play Store. При попытке закрыть рекламное окно нежелательное приложение всё равно установится в систему без разрешения.

 

Оказалось, что скамеры используют автоматизированную систему покупки (DSP) от Digital Turbine, которая называется Appreciate. Системное приложение DT Ignite обходит взаимодействие с Play Store и диалоговые окна установки APK. Таким образом, нужное приложение через рекламу загружается с серверов Digital Turbine непосредственно на устройство пользователя.

Проблема в том, что DT Ignite идёт предустановленным на некоторых Android-смартфонах, за что можно «поблагодарить» либо производителя, либо операторов сотовой связи. На самом деле, DT Ignite как раз тесно связано с бэкдорами, мошенническими схемами и так называемым «раздутым софтом» (bloatware).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google засекла вредоносы, похищающие пароли владельцев YouTube-каналов

Google предупреждает владельцев каналов на YouTube о фишинговой кампании, в которой используются похищающие пароли вредоносные программы. За этими атаками стоят киберпреступники, действующие из финансовых побуждений.

Первыми на активность злоумышленников обратили внимание исследователи из команды Google Threat Analysis Group (TAG). По их словам, в кампании участвуют злоумышленники, которых наняли по объявлениям на русскоязычном форуме.

Атакующие используют социальную инженерию в социальных сетях и фишинговых письмах, пытаясь заразить владельцев YouTube-каналов одной из вредоносных программ. Согласно анализу специалистов, злоумышленники использовали целый набор инструментов, похищающих информацию на устройстве жертвы.

Команда TAG отметила следующие семейства вредоносов: RedLine, Vidar, Predator The Thief, Nexus, Azorult, Raccoon, Grand Stealer, Vikro Stealer, Masad и Kantal. Помимо них, преступники задействовали инструмент с открытым исходным кодом AdamantiumThief и слитые тулзы вроде Sorano.

Как только одна из этих программ попадала в систему владельца канала на YouTube, она начинала собирать учётные данные и файлы cookie из браузеров. Вся эта информация в дальнейшем использовалась для получения контроля над аккаунтами.

Google зафиксировала более тысячи доменов, связанных с этими кибератаками, и приблизительно 15 тыс. аккаунтов, принадлежащих злоумышленникам. Последние использовались для доставки фишинговых сообщений, содержащих ссылку на вредоносную программу.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru