Новый набор Android-вредоносов в Google Play Store скачали 10 млн раз

Новый набор Android-вредоносов в Google Play Store скачали 10 млн раз

Новый набор Android-вредоносов в Google Play Store скачали 10 млн раз

В Google Play Store нашли очередную порцию вредоносных и рекламных программ для мобильных устройств на Android. Общее количество установок этих приложений достигает десяти миллионов.

Нежелательный софт замаскирован под фоторедакторы, виртуальные клавиатуры, оптимизаторы системы, программы для работы с обоями и т. п. Обеспечивая заявленную функциональность, программы скрывают неописанные возможности: подписка пользователей на платные сервисы без их согласия и ведома, демонстрация агрессивной рекламы и кража учетных данных от аккаунтов в соцсетях.

На новую подборку вредоносов в Google Play Store указали специалисты антивирусной компании «Доктор Веб». Google уже успела удалить ряд этих приложений, однако ещё как минимум три программы можно скачать в официальном магазине.

Согласно отчету «Доктор Веб», выявленные зловреды представляют собой модификации уже известных приложений, впервые появившихся в Google Play Store в мае 2022 года. После установки на мобильном устройстве софт запрашивает ряд разрешений: ему нужно получить доступ к наложению окон поверх других программ и добавить себя в список исключений функции сбережения заряда батареи. Последнее необходимо для того, чтобы вредоносный софт работал в фоне даже после закрытия программы.

 

По традиции злонамеренные приложения прячут иконку или подменяют ее на что-нибудь в духе системных настроек и других компонентов ОС:

 

Одна из программ, получившая имя “Neon Theme Keyboard” выделяется среди других, поскольку из Google Play Store ее загрузили более миллиона пользователей, несмотря на негативные отзывы и рейтинг в 1,8 звезды.

 

Среди вредоносов нашли и знаменитого «Джокера», который прятался под маской “Water Reminder” и “Yoga – For Beginner to Advanced”. Они до сих пор доступны в Play Store (100 000 и 50 000 загрузок соответственно).

 

Полный список вредоносных приложений, от которых в случае установки нужно избавиться, выглядит так:

  • Photo Editor: Beauty Filter (gb.artfilter.tenvarnist)
  • Photo Editor: Retouch & Cutout (de.nineergysh.quickarttwo)
  • Photo Editor: Art Filters (gb.painnt.moonlightingnine)
  • Photo Editor - Design Maker (gb.twentynine.redaktoridea)
  • Photo Editor & Background Eraser (de.photoground.twentysixshot)
  • Photo & Exif Editor (de.xnano.photoexifeditornine)
  • Photo Editor - Filters Effects (de.hitopgop.sixtyeightgx)
  • Photo Filters & Effects (de.sixtyonecollice.cameraroll)
  • Photo Editor : Blur Image (de.instgang.fiftyggfife)
  • Photo Editor : Cut, Paste (de.fiftyninecamera.rollredactor)
  • Emoji Keyboard: Stickers & GIF (gb.crazykey.sevenboard)
  • Neon Theme Keyboard (com.neonthemekeyboard.app)
  • Neon Theme - Android Keyboard (com.androidneonkeyboard.app)
  • Cashe Cleaner (com.cachecleanereasytool.app)
  • Fancy Charging (com.fancyanimatedbattery.app)
  • FastCleaner: Cashe Cleaner (com.fastcleanercashecleaner.app)
  • Call Skins - Caller Themes (com.rockskinthemes.app)
  • Funny Caller (com.funnycallercustomtheme.app)
  • CallMe Phone Themes (com.callercallwallpaper.app)
  • InCall: Contact Background (com.mycallcustomcallscrean.app)
  • MyCall - Call Personalization (com.mycallcallpersonalization.app)
  • Caller Theme (com.caller.theme.slow)
  • Caller Theme (com.callertheme.firstref)
  • Funny Wallpapers - Live Screen (com.funnywallpapaerslive.app)
  • 4K Wallpapers Auto Changer (de.andromo.ssfiftylivesixcc)
  • NewScrean: 4D Wallpapers (com.newscrean4dwallpapers.app)
  • Stock Wallpapers & Backgrounds (de.stockeighty.onewallpapers)
  • Notes - reminders and lists (com.notesreminderslists.app)

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru