Android-троян Джокер прокрался в Google Play Store под видом PDF-сканера

Android-троян Джокер прокрался в Google Play Store под видом PDF-сканера

Android-троян Джокер прокрался в Google Play Store под видом PDF-сканера

Новая порция вредоносных приложений для мобильных устройств на Android, распространяющая Joker, пробралась в официальный магазин Google Play Store. На угрозу обратили внимание специалисты «Лаборатории Касперского».

Зловред Joker — частый гость в Google Play Store, прикрывающийся с виду безобидным софтом. Попав на устройство пользователя, «Джокер» крадёт текстовые сообщения, списки контактов, информацию о девайсе, а также может осуществлять мошеннические действия посредством СМС.

В прошлый раз, когда вредоноса нашли в официальном магазине приложений, он прятался за программой Smart TV remote. Несмотря на все меры, которые предпринимает Google, находчивым авторам Joker каждый раз удаётся найти лазейку для проникновения на площадку интернет-гиганта.

«Операторы трояна часто распространяют его в Google Play по следующей схеме: скачивают легитимные приложения, добавляют к ним вредоносный код, заливают софт заново в магазин под другим именем», — объясняет в отчёте Игорь Головин из «Лаборатории Касперского».

Таким образом, надоедливый троян может прикрыться мессенджерами, программами для контроля здоровья, PDF-сканерами и тому подобным. После установки «Джокер» запрашивает в системе ряд разрешений, среди которых доступ к текстовым сообщениям и уведомлениям. Эта функциональность используется для подписки жертвы на платные сервисы без её ведома.

Обходить защитные функции Google Play Store «Джокеру» помогает так называемый «механизм спячки», активирующий вредоносную составляющую только после прохождения всех проверок.

 

В этот раз исследователи из Kaspersky обратили внимание на три приложения, распространяющие Android-троян:

  • Style Message (com.stylelacat.messagearound),
  • Blood Pressure App (blood.maodig.raise.bloodrate.monitorapp.plus.tracker.tool.health)
  • Camera PDF Scanner (com.jiao.hdcam.docscanner)

Telegram обновил Android-клиент и усложнил отслеживание своего трафика

Разработчики Telegram обновили Android-клиент и исправили баг, из-за которого трафик мессенджера было проще распознавать системам DPI. Новая версия получила номер 12.6.4, сам Telegram подтверждает выход свежего Android-релиза, а сообщество разработчиков связывает обновление с устранением проблемы в ClientHello.

По сути, история такая: в последних обсуждениях вокруг Telegram всё чаще говорили, что часть MTProto-трафика стала заметнее для систем анализа, а значит, и блокировать его оказалось проще.

Теперь, как утверждается, в Android-версии этот баг поправили, из-за чего соединение должно стать менее заметным для DPI, а обходы — проще и стабильнее. В публичном поле это уже подают как важный технический фикс, хотя iOS-версия с аналогичным апдейтом, по имеющейся информации, ещё только ожидается.

Отдельный интерес к обновлению подогревает публикация от сообщества разработчиков: утверждается, что официальная команда Telegram якобы несколько месяцев не закрывала проблему, пока энтузиасты не подготовили готовое решение.

4 апреля Павел Дуров заявил, что Telegram продолжит адаптироваться и будет делать свой трафик более сложным для обнаружения и блокировки, поэтому нынешнее обновление многие воспринимают как практическое продолжение этой линии, а не просто рядовой патч.

Заодно в Telegram появилась и ещё одна заметная новинка: мессенджер начал показывать специальную пометку рядом с аккаунтами, которые используют неофициальные клиенты или сторонние приложения. Смысл предупреждения простой: переписка с таким собеседником потенциально может быть менее защищённой.

RSS: Новости на портале Anti-Malware.ru