Contact us in messengers or by phone.

whatsapp telegram viber phone email
+79214188555

Исследователи обнаружили в Google Play вредоносные приложения с более чем 1 млн. загрузок

НСК-СБ

Staff member
Private access level
Full members of NP "MOD"
Joined
Jul 14, 2011
Messages
3,180
Reaction score
2,179
Points
613
Location
Новосибирск

Исследователи обнаружили в Google Play вредоносные приложения с более чем 1 млн. загрузок.​


Приложения маскируют вредоносную активность, запуская ее только через 72 часа после загрузки.

nu4nv1n8hvphqrcl34a1tdk3vj90pt0m.jpg

Специалисты Malwarebytes обнаружили в Google Play четыре вредоносных приложения, которые направляют пользователей на сайты, крадущие личную информацию или приносящие операторам вредоносного ПО деньги за клики по рекламным ссылкам. Кроме того, некоторые сайты предлагают жертвам загрузить поддельные антивирусные решения или обновления, заражая устройства вредоносным ПО.

По состоянию на 2 ноября, все 4 вредоносных приложения все еще находятся в Google Play. Выпускает их разработчик под названием Mobile apps Group , который ранее встраивал в свои приложения трояны, после чего вырезал их, чтобы иметь возможность продолжать работу на площадке.

Вот список зараженных приложений:

  • Bluetooth Autoconnect (Более 1 миллиона загрузок);
  • Driver: Bluetooth, Wi-Fi, USB (Более 10 тысяч загрузок);
  • Bluetooth App (Более 50 тысяч загрузок);
  • Mobile Transfer: smart switch (Более тысячи загрузок).
Только Bluetooth Autoconnect имеет отзывы, в одном из которых говорится, что реклама автоматически открывает браузеры и не дает пользоваться приложением. Другие пользователи утверждают, что приложение выполняет свои задачи, несмотря на рекламное ПО.

Отслеживая активность приложений от Mobile apps Group, исследователи Malwarebytes обнаружили, что приложения имеют 72-часовую задержку перед началом показа рекламы или открытием фишинговой ссылки в браузере, после чего каждые два часа открывают новые вкладки с вредоносным содержимым. Специалисты отметили, что новые вкладки браузера открываются даже если экран устройства заблокирован.

Анализ файла Manifest показал, что разработчик пытался замаскировать логи действий, используя бессмысленный дескриптор "sdfsdf". И хотя этот метод отлично работает против автоматических сканеров кода, он помог исследователям обнаружить вредоносную активность.

 
Original message

Исследователи обнаружили в Google Play вредоносные приложения с более чем 1 млн. загрузок.​


Приложения маскируют вредоносную активность, запуская ее только через 72 часа после загрузки.

nu4nv1n8hvphqrcl34a1tdk3vj90pt0m.jpg

Специалисты Malwarebytes обнаружили в Google Play четыре вредоносных приложения, которые направляют пользователей на сайты, крадущие личную информацию или приносящие операторам вредоносного ПО деньги за клики по рекламным ссылкам. Кроме того, некоторые сайты предлагают жертвам загрузить поддельные антивирусные решения или обновления, заражая устройства вредоносным ПО.

По состоянию на 2 ноября, все 4 вредоносных приложения все еще находятся в Google Play. Выпускает их разработчик под названием Mobile apps Group , который ранее встраивал в свои приложения трояны, после чего вырезал их, чтобы иметь возможность продолжать работу на площадке.

Вот список зараженных приложений:

  • Bluetooth Autoconnect (Более 1 миллиона загрузок);
  • Driver: Bluetooth, Wi-Fi, USB (Более 10 тысяч загрузок);
  • Bluetooth App (Более 50 тысяч загрузок);
  • Mobile Transfer: smart switch (Более тысячи загрузок).
Только Bluetooth Autoconnect имеет отзывы, в одном из которых говорится, что реклама автоматически открывает браузеры и не дает пользоваться приложением. Другие пользователи утверждают, что приложение выполняет свои задачи, несмотря на рекламное ПО.

Отслеживая активность приложений от Mobile apps Group, исследователи Malwarebytes обнаружили, что приложения имеют 72-часовую задержку перед началом показа рекламы или открытием фишинговой ссылки в браузере, после чего каждые два часа открывают новые вкладки с вредоносным содержимым. Специалисты отметили, что новые вкладки браузера открываются даже если экран устройства заблокирован.

Анализ файла Manifest показал, что разработчик пытался замаскировать логи действий, используя бессмысленный дескриптор "sdfsdf". И хотя этот метод отлично работает против автоматических сканеров кода, он помог исследователям обнаружить вредоносную активность.

Last edited by a moderator:

Андрей Гайдамашев

Private access level
Full members of NP "MOD"
Joined
Sep 18, 2022
Messages
22
Reaction score
23
Points
3
Age
46
Location
ул. Гагарина 292/1,оф 2, г. Алматы,
Website
lie-detection-kz.business.site
Все труднее и труднее обеспечивать себе цифровую безопасность. Злоумышленники не дремлют)
 
Original message
Все труднее и труднее обеспечивать себе цифровую безопасность. Злоумышленники не дремлют)

Alexander Konovalenko.

Staff member
Private access level
Full members of NP "MOD"
Joined
May 14, 2021
Messages
543
Reaction score
466
Points
63
Age
53
Location
173024-г.Великий Новгород.,ул.Свободы,д.-23, кв-5
Злоумышленники не дремлют, а защита наконец то сейчас тоже старается не отставать.
 
Original message
Злоумышленники не дремлют, а защита наконец то сейчас тоже старается не отставать.

До нового года осталось