Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

Исследователи обнаружили в Google Play вредоносные приложения с более чем 1 млн. загрузок

НСК-СБ

Miembro del equipo
Nivel de acceso privado
Full members of NP "MOD"
Registrado
14 Jul 2011
Mensajes
3.180
Puntuación de reacción
2.181
Puntos
613
Ubicación
Новосибирск

Исследователи обнаружили в Google Play вредоносные приложения с более чем 1 млн. загрузок.​


Приложения маскируют вредоносную активность, запуская ее только через 72 часа после загрузки.

nu4nv1n8hvphqrcl34a1tdk3vj90pt0m.jpg

Специалисты Malwarebytes обнаружили в Google Play четыре вредоносных приложения, которые направляют пользователей на сайты, крадущие личную информацию или приносящие операторам вредоносного ПО деньги за клики по рекламным ссылкам. Кроме того, некоторые сайты предлагают жертвам загрузить поддельные антивирусные решения или обновления, заражая устройства вредоносным ПО.

По состоянию на 2 ноября, все 4 вредоносных приложения все еще находятся в Google Play. Выпускает их разработчик под названием Mobile apps Group , который ранее встраивал в свои приложения трояны, после чего вырезал их, чтобы иметь возможность продолжать работу на площадке.

Вот список зараженных приложений:

  • Bluetooth Autoconnect (Более 1 миллиона загрузок);
  • Driver: Bluetooth, Wi-Fi, USB (Более 10 тысяч загрузок);
  • Bluetooth App (Более 50 тысяч загрузок);
  • Mobile Transfer: smart switch (Более тысячи загрузок).
Только Bluetooth Autoconnect имеет отзывы, в одном из которых говорится, что реклама автоматически открывает браузеры и не дает пользоваться приложением. Другие пользователи утверждают, что приложение выполняет свои задачи, несмотря на рекламное ПО.

Отслеживая активность приложений от Mobile apps Group, исследователи Malwarebytes обнаружили, что приложения имеют 72-часовую задержку перед началом показа рекламы или открытием фишинговой ссылки в браузере, после чего каждые два часа открывают новые вкладки с вредоносным содержимым. Специалисты отметили, что новые вкладки браузера открываются даже если экран устройства заблокирован.

Анализ файла Manifest показал, что разработчик пытался замаскировать логи действий, используя бессмысленный дескриптор "sdfsdf". И хотя этот метод отлично работает против автоматических сканеров кода, он помог исследователям обнаружить вредоносную активность.

 
Original message

Исследователи обнаружили в Google Play вредоносные приложения с более чем 1 млн. загрузок.​


Приложения маскируют вредоносную активность, запуская ее только через 72 часа после загрузки.

nu4nv1n8hvphqrcl34a1tdk3vj90pt0m.jpg

Специалисты Malwarebytes обнаружили в Google Play четыре вредоносных приложения, которые направляют пользователей на сайты, крадущие личную информацию или приносящие операторам вредоносного ПО деньги за клики по рекламным ссылкам. Кроме того, некоторые сайты предлагают жертвам загрузить поддельные антивирусные решения или обновления, заражая устройства вредоносным ПО.

По состоянию на 2 ноября, все 4 вредоносных приложения все еще находятся в Google Play. Выпускает их разработчик под названием Mobile apps Group , который ранее встраивал в свои приложения трояны, после чего вырезал их, чтобы иметь возможность продолжать работу на площадке.

Вот список зараженных приложений:

  • Bluetooth Autoconnect (Более 1 миллиона загрузок);
  • Driver: Bluetooth, Wi-Fi, USB (Более 10 тысяч загрузок);
  • Bluetooth App (Более 50 тысяч загрузок);
  • Mobile Transfer: smart switch (Более тысячи загрузок).
Только Bluetooth Autoconnect имеет отзывы, в одном из которых говорится, что реклама автоматически открывает браузеры и не дает пользоваться приложением. Другие пользователи утверждают, что приложение выполняет свои задачи, несмотря на рекламное ПО.

Отслеживая активность приложений от Mobile apps Group, исследователи Malwarebytes обнаружили, что приложения имеют 72-часовую задержку перед началом показа рекламы или открытием фишинговой ссылки в браузере, после чего каждые два часа открывают новые вкладки с вредоносным содержимым. Специалисты отметили, что новые вкладки браузера открываются даже если экран устройства заблокирован.

Анализ файла Manifest показал, что разработчик пытался замаскировать логи действий, используя бессмысленный дескриптор "sdfsdf". И хотя этот метод отлично работает против автоматических сканеров кода, он помог исследователям обнаружить вредоносную активность.

Última edición por un moderador:

Андрей Гайдамашев

Nivel de acceso privado
Full members of NP "MOD"
Registrado
18 Sep 2022
Mensajes
22
Puntuación de reacción
23
Puntos
3
Edad
46
Ubicación
ул. Гагарина 292/1,оф 2, г. Алматы,
Sitio web
lie-detection-kz.business.site
Все труднее и труднее обеспечивать себе цифровую безопасность. Злоумышленники не дремлют)
 
Original message
Все труднее и труднее обеспечивать себе цифровую безопасность. Злоумышленники не дремлют)

Alexander Konovalenko.

Miembro del equipo
Nivel de acceso privado
Full members of NP "MOD"
Registrado
14 May 2021
Mensajes
544
Puntuación de reacción
466
Puntos
63
Edad
53
Ubicación
173024-г.Великий Новгород.,ул.Свободы,д.-23, кв-5
Злоумышленники не дремлют, а защита наконец то сейчас тоже старается не отставать.
 
Original message
Злоумышленники не дремлют, а защита наконец то сейчас тоже старается не отставать.

Детективное агентство. Минск.

Зарегистрированный
Registrado
30 Oct 2009
Mensajes
473
Puntuación de reacción
78
Puntos
28
Ubicación
Беларусь, Минск.
У них проверка ПО не больше месяца, вот такие вот и результаты
 
Original message
У них проверка ПО не больше месяца, вот такие вот и результаты

До нового года осталось