В Google Play Store нашли ещё 53 загрузчика Joker, Facestealer и Coper

В Google Play Store нашли ещё 53 загрузчика Joker, Facestealer и Coper

В Google Play Store нашли ещё 53 загрузчика Joker, Facestealer и Coper

Google нашла и удалила из Play Store очередную порцию Android-приложений, распространяющих вредоносные программы Joker, Facestealer и Coper. Это очередное напоминание владельцам мобильных устройств о том, что официальный магазин — не такая уж безопасная площадка.

На новый набор зловредов в Google Play Store обратили внимание специалисты компаний Zscaler ThreatLabz и Pradeo. В отчёте исследователи заявили следующее:

«Joker остаётся одним из самых известных семейств вредоносных приложений, заточенных под атаки на Android-устройства. Несмотря на то что о Joker знают уже многие — от экспертов до пользователей — ему удаётся раз за разом проникать в официальный магазин приложений».

«В этом зловреду помогает постоянная модификация сигнатур и методов запуска, а также обновление кода».

Поскольку Joker является программой класса fleeceware, его основная задача — подписывать пользователей на платные услуги или совершать звонки на премиум-номера. Параллельно вредонос собирает СМС-сообщения, списки контактов и информацию о мобильном устройстве.

В общей сложности эксперты Zscaler ThreatLabz и Pradeo выявили 53 загрузчика, доставляющих Joker. Их скачали более 300 тысяч пользователей. Как правило, такой софт замаскирован под редакторы фото, программы для отслеживания давления, эмодзи-клавиатуры и т. п.

 

В мае, например, «Джокер» проникал в Google Play Store под видом PDF-сканера. Примерно в то же время в Play Store нашли 200 Android-приложений, скрывающих шпион Facestealer.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 2026 году требования по безопасности КИИ распространят на подрядчиков

Поставщикам ИТ-продуктов и услуг для значимых объектов критической инфраструктуры предпишут выполнять те же требования по ИБ, что нынче обязательны для владельцев ЗО КИИ. Соответствующий законопроект уже подготовила ФСТЭК России.

Регулятора беспокоит отсутствие контроля над этим слабым звеном в условиях роста числа атак на КИИ. Договоры с подрядчиками зачастую не предусматривают обеспечение кибербезопасности на должном уровне, а норм, позволяющих заказчику призвать партнера к ответу за плохую защиту, в стране сейчас нет.

«Мы надеемся, что в рамках тех поручений, которые уже имеются, в следующем году в законодательстве появятся обязанности по выполнению подрядчиками ЗО КИИ требования по обеспечению безопасности, и будет проще включать это в договоры», — заявила на московском SOC Forum начальник управления ФСТЭК Елена Торбенко.

По ее словам, в период с января по октябрь 2025 года сотрудники федеральной службы проверили свыше 700 объектов КИИ и выявили 1100 нарушений профильного закона об обеспечении безопасности (N 187-ФЗ).

С 1 сентября вступили в силу поправки, обязывающие субъекты КИИ использовать только отечественный софт и СЗИ. Проведенные ФСТЭК проверки показали, что ее подопечные пока плохо справляются с этим требованием, несмотря на возможные санкции.

В будущем году стараниями регулятора его могут распространить и на сторонние организации, работающие с КИИ. Вероятность таких изменений на законодательном уровне велика: число атак на российские компании через подрядчиков растет.

Вместе с тем подобные поставщики зачастую игнорируют даже базовые меры безопасности, а своевременно отследить и пресечь такие атаки на КИИ очень сложно.

Актуальные проблемы, связанные с КИИ, сегодня обсуждают на онлайн-конференции AM Live. В центре внимания — новые регуляторные требования и повышение защищенности критически важной инфраструктуры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru