Сотни миллионов владельцев Android-устройств могут стать жертвами шпионажа

Сотни миллионов владельцев Android-устройств могут стать жертвами шпионажа

Сотни миллионов владельцев Android-устройств могут стать жертвами шпионажа

В последних отчетах компания «Доктор Веб» сообщила об обнаружении вредоноса для операционной системы Android, обладающего шпионскими возможностями. Он способен собирать информацию о файловой системе устройства, передавать ее злоумышленникам и подменять содержимое буфера обмена.

Исследователи обнаружили, что данный вредонос (Android.Spy.SpinOk) распространяется в виде маркетингового SDK, разработчики встраивают его в различные приложения и игры для Android, доступные в Google Play и других магазинах.

По последним данным, вредонос был обнаружен в 101 приложении с общим количеством загрузок — более 421 290 300. Это означает, что сотни миллионов владельцев устройств на базе Android могут стать потенциальными жертвами кибершпионажа.

После установки троянский SDK устанавливает соединение с сервером управления и передает ему различную техническую информацию о зараженном устройстве, включая данные сенсоров, таких как гироскоп и магнитометр. Эта информация может использоваться для распознавания работы вредоносного приложения в эмуляторах и для корректировки его поведения, чтобы избежать обнаружения и анализа.

Специалисты уже приняли меры для обеспечения безопасности пользователей, предоставив информацию о вредоносном модуле разработчикам приложений и игр, в которых он был обнаружен. Рекомендуется также обновить приложения до последних версий, в которых устранены уязвимости, связанные с этим шпионским софтом.

Владельцам устройств на базе Android рекомендуется быть внимательными при установке приложений и игр. Регулярное обновление операционной системы и использование антивируса также могут значительно снизить риск заражения зловредами.

Фейковые Minecraft и GTA для Android подписывали жертв на платные сервисы

Исследователи из zLabs раскрыли крупную вредоносную кампанию против пользователей Android. Злоумышленники распространяли почти 250 вредоносных приложений, которые тайно подписывали жертв на платные мобильные сервисы через биллинг оператора.

Маскировка была максимально попсовая: фейковые приложения выдавали себя за Facebook, Instagram (Facebook и Instagram принадлежат корпорации Meta, признанной экстремистской и запрещённой в России), TikTok, Minecraft, Grand Theft Auto и другие узнаваемые сервисы.

Пользователь думал, что ставит игру или соцсеть, а на деле получал карманного подписочного паразита.

 

Главная хитрость кампании — выборочная атака по сим-карте. Зловред проверял мобильного оператора жертвы по заранее заданному списку. Если симка подходила, запускалась схема с платной подпиской. Если нет — приложение показывало безобидный контент и не палилось.

 

Дальше начиналась автоматика. Вредоносное приложение открывало скрытые WebView, внедряло JavaScript, нажимало нужные кнопки на страницах оператора, запрашивало одноразовые коды и подтверждало подписку. Для перехвата одноразовых кодов использовался легитимный механизм Google SMS Retriever API.

Чтобы платёж точно прошёл через мобильную сеть, зловред мог принудительно отключать Wi-Fi. А данные об устройстве, операторе, разрешениях и мошеннических действиях отправлялись злоумышленникам через телеграм-каналы.

По данным zLabs, кампания активна с марта 2025 года. Исследователи выделили три варианта зловреда: от автоматического подписочного движка до версии с многоступенчатой атакой, кражей cookies и мониторингом действий в реальном времени.

В кампании также нашли как минимум 12 коротких премиальных СМС-номеров, связанных с платными подписками у разных операторов. А ещё у злоумышленников была система трекинга: они отслеживали, через какие площадки — TikTok, Facebook, Google и другие — заражения идут лучше. Маркетинг, только грязный.

RSS: Новости на портале Anti-Malware.ru