16 Android-приложений с 20 млн загрузок скрывали вредонос Clicker

16 Android-приложений с 20 млн загрузок скрывали вредонос Clicker

16 Android-приложений с 20 млн загрузок скрывали вредонос Clicker

В магазине Google Play Store нашли и «обезвредили» 16 приложений с общим числом загрузок — более 20 миллионов. Причиной послужила вредоносная активность и вовлеченность в схемы мошенничества с рекламой.

Эти программы объединили под именем Clicker. С виду это вполне безобидные утилиты вроде считывателей QR-кодов, заметок, словарей и софта для конвертации валют.

Однако в отчете McAfee специалисты предупреждают, что за якобы легитимной оберткой скрываются вредоносные приложения. Исследователи даже привели список этих программ, чтобы пользователи случайно не попались на удочку кибермошенников:

  • High-Speed Camera (com.hantor.CozyCamera) - 10 000 000+ загрузок
  • Smart Task Manager (com.james.SmartTaskManager) - 5 000 000+ загрузок
  • Flashlight+ (kr.caramel.flash_plus) - 1 000 000+ загрузок
  • 달력메모장 (com.smh.memocalendar) - 1 000 000+ загрузок
  • K-Dictionary (com.joysoft.wordBook) - 1 000 000+ загрузок
  • BusanBus (com.kmshack.BusanBus) - 1 000 000+ загрузок
  • Flashlight+ (com.candlencom.candleprotest) - 500 000+ загрузок
  • Quick Note (com.movinapp.quicknote) - 500 000+ загрузок
  • Currency Converter (com.smartwho.SmartCurrencyConverter) - 500 000+ загрузок
  • Joycode (com.joysoft.barcode) - 100 000+ загрузок
  • EzDica (com.joysoft.ezdica) - 100 000+ загрузок
  • Instagram Profile Downloader (com.schedulezero.instapp) - 100 000+ загрузок
  • Ez Notes (com.meek.tingboard) - 100 000+ загрузок
  • 손전등 (com.candlencom.flashlite) - 1000+ загрузок
  • 계산기 (com.doubleline.calcul) - 100+ загрузок
  • Flashlight+ (com.dev.imagevault) - 100+ загрузок

После установки и запуска Clicker может в фоновом режиме посещать нежелательные сайты и имитировать клики на рекламных объявлениях. Все это происходит без ведома владельца мобильного устройства на Android.

«Активность вредоноса может привести к нетипичному расходу заряда аккумулятора девайса, а также к росту потребляемого трафика. В это время авторы приложений зарабатывают за счет пользователей», — объясняют в McAfee.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru