Тренировки с Android-трояном: россиян атакуют ЗОЖ-приложения из Google Play

Тренировки с Android-трояном: россиян атакуют ЗОЖ-приложения из Google Play

Тренировки с Android-трояном: россиян атакуют ЗОЖ-приложения из Google Play

В Google Play курсирует троян с темой здорового образа жизни. Пользователь не знает, что оформляет подписку, с его карты каждый месяц списываются деньги. Мошеннический софт скачали уже 200 тысяч раз.

За новым русскоязычным приложением в Google Play на тему ЗОЖ скрывается троян-подписчик GriftHorse.l. Эксперты “Лаборатории Касперского” обнаружили с начала года 23 тысячи атак с использованием такого зловреда.

Приложение касается тренировок и плана диеты для мужчин. Скачать планировщик можно всего за 29 рублей. Пользователь вводит данные банковской карты и незаметно соглашается на подписку — условия написаны мелким шрифтом, который плохо видно на экране. После этого с карты жертвы начинают списывать деньги — от пары сотен до нескольких тысяч рублей.

“По сути это онлайн-мошенничество, — комментирует новость Игорь Головин, эксперт по кибербезопасности “Лаборатории Касперского”. — Если внимательно изучить страницу оплаты, можно увидеть, что доступ к приложению предоставляется по подписке с использованием автоплатежа, а не разовой оплаты”.

Судя по открытым данным, общее количество скачиваний “зожных” троянов превышает 200 тысяч. Однако пользовательская оценка у таких сервисов, как правило, низкая.

Специалисты “Лаборатории Касперского” уже уведомили компанию Google о вредоносных приложениях.

Эксперты рекомендует соблюдать базовые правила кибербезопасности:

  • прежде чем скачать приложение даже с официальной площадки, прочитать отзывы о нём и посмотреть оценки;
  • полезно также проверить дату, когда приложение появилось на платформе: магазины стараются удалять опасные приложения, поэтому злоумышленники постоянно создают новые версии зловредных программ;
  • не скачивать приложения из неофициальных магазинов;
  • использовать решения по кибербезопасности, которые вовремя оповестят о подозрительном приложении.

Неделю назад стало известно, что трояна, собравшего 1 млн загрузок, уже два года не могут убрать из Google Play. HiddenAds относится к классу adware: он умеет настойчиво показывать рекламу и имитировать клики, приносящие оператору доход. Поддельные приложения, созданные Mobile apps Group, детектируются как разные варианты именно этого зловреда, однако их автора почему-то не гонят с Google Play.

F6 запустила сервис активного сканирования для проверки на уязвимости 

Компания F6 сообщила о запуске сервиса активного сканирования в составе решения F6 Attack Surface Management (ASM). Новый модуль под названием F6 ASM TRY предназначен для проверки внешнего периметра организаций с имитацией поведения реальных атакующих.

В отличие от пассивного анализа, который опирается на OSINT, исторические данные и открытые источники, активное сканирование предполагает прямое взаимодействие с инфраструктурой компании.

Сервис инициирует запросы к цифровым активам, выявляет открытые порты, доступные сервисы, уязвимости и потенциальные точки входа. При необходимости возможен углублённый анализ, чтобы уточнить контекст и понять, есть ли признаки вредоносной активности.

По данным F6, в начале 2026 года в инфраструктурах российских компаний в среднем выявляется 425 критических проблем. Чаще всего речь идёт о небезопасных конфигурациях серверов и устаревшем программном обеспечении.

Среднее количество цифровых активов на одну организацию — 4614. Такой масштаб сам по себе создаёт риски: любой забытый сервис или неконтролируемый хост может стать отправной точкой атаки, особенно если инфраструктура растёт быстрее, чем обновляется документация и процессы контроля.

F6 ASM TRY позволяет специалистам по ИБ проверять устойчивость инфраструктуры ко внешним атакам на практике: проводить брутфорс-проверки протоколов, сканировать порты, искать открытые директории, а также тестировать эксплуатацию найденных уязвимостей, в том числе с использованием собственного кода.

По заявлению разработчика, сканирование проводится в контролируемом режиме, не нарушает работу исследуемых ресурсов и выполняется только с согласия организации.

В F6 отмечают, что сочетание пассивного мониторинга и активного тестирования даёт более полное понимание состояния внешнего периметра. Сервис уже зарегистрирован в Едином реестре российского ПО как часть решения F6 Attack Surface Management.

RSS: Новости на портале Anti-Malware.ru